JP6731687B2 - Automatic mitigation of electronic message-based security threats - Google Patents

Automatic mitigation of electronic message-based security threats Download PDF

Info

Publication number
JP6731687B2
JP6731687B2 JP2019088529A JP2019088529A JP6731687B2 JP 6731687 B2 JP6731687 B2 JP 6731687B2 JP 2019088529 A JP2019088529 A JP 2019088529A JP 2019088529 A JP2019088529 A JP 2019088529A JP 6731687 B2 JP6731687 B2 JP 6731687B2
Authority
JP
Japan
Prior art keywords
message
security
email
observable
attachment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019088529A
Other languages
Japanese (ja)
Other versions
JP2019153336A (en
Inventor
ディコルポ フィル
ディコルポ フィル
ベルナル ホセ
ベルナル ホセ
ワトソン ウンスク
ワトソン ウンスク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ServiceNow Inc
Original Assignee
ServiceNow Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ServiceNow Inc filed Critical ServiceNow Inc
Publication of JP2019153336A publication Critical patent/JP2019153336A/en
Application granted granted Critical
Publication of JP6731687B2 publication Critical patent/JP6731687B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子メッセージベースのセキュリティ脅威の自動軽減のためのシステム、方法、及びコンピュータ読み取り可能媒体に関する。 The present invention relates to systems, methods, and computer-readable media for electronic message-based automatic threat mitigation.

電子メールフィッシング攻撃は、コンピュータ装置へのマルウェアの導入と同じく、機密性の高い個人情報の不正な取得のための最も一般的な方向の1つとなっている。フィッシング攻撃をうまく検出することは、困難な場合がある。それは、特に電子メールスパムとフィッシングの間の境界が非常にわずかであることがあるためである。新しいフィッシングの脅威が定期的に発生し進化しているため、電子メールサービスのユーザに対して、フィッシング攻撃を含む電子メールを受信した可能性があると判断した場合に適切に対応するように、教育することは困難である。従って、これらの脅威の検出と封じ込めを自動化するための措置を講じることは有益である。 Email phishing attacks, like the introduction of malware into computer devices, have become one of the most common directions for unauthorized acquisition of sensitive personal information. Successful detection of phishing attacks can be difficult. Especially because the boundary between email spam and phishing can be very small. Because new phishing threats are emerging and evolving on a regular basis, we take appropriate action on our email service users when we determine they may have received emails containing phishing attacks. Education is difficult. Therefore, it is beneficial to take steps to automate the detection and containment of these threats.

フィッシング攻撃は、通常、多数のユーザに送信される電子メールメッセージの形式をとる。このような電子メールメッセージは、ユーザが特定の行為を実行するように求めるテキスト又はイメージが含む場合がある。この行為は、ユニフォームリソースローケイタ(URL)などのハイパーリンクを参照している場合がある。そのハイパーリンクは、実際のウェブサイトの外観を模倣しユーザが機密性の高い個人情報(例えば、ユーザID群やパスワード群)を入力することを推奨する、偽造のウェブサイトに誘導する場合がある。或いは又は更に、その行為は、ユーザが電子メールメッセージに含まれている添付ファイルをダウンロードすることである可能性がある。その添付ファイルは、アクティブ化されたときにユーザのコンピューティング装置にマルウェアをインストールする実行形式が含まれる場合がある。 Phishing attacks usually take the form of email messages sent to a large number of users. Such email messages may include text or images that the user asks to perform a particular action. This action may refer to a hyperlink such as a uniform resource locator (URL). The hyperlink may lead to a forged website that mimics the look of an actual website and encourages users to enter sensitive personal information (eg, user IDs and passwords). .. Alternatively or additionally, the act may be that the user downloads an attachment included in the email message. The attachment may include an executable that, when activated, installs malware on the user's computing device.

精密な手法が使用されているかにかかわらず、フィッシング攻撃の影響は個人や企業にとって壊滅的なものになる。潜在的な財務上の損失に加えて、フィッシング攻撃の範囲を判定し、感染した装置を識別し、脅威の封じ込めと根絶に、数百人又は何千人もの人の時間が費やされることがある。従って、フィッシング攻撃の検出と応答を改善するために使用できる手法は、有益である。 The impact of phishing attacks can be catastrophic to individuals and businesses, whether or not precise techniques are used. In addition to potential financial losses, hundreds or even thousands of people may spend hours determining the scope of phishing attacks, identifying infected devices, and containing and eradicating threats. .. Therefore, techniques that can be used to improve detection and response of phishing attacks would be beneficial.

特に、企業やその他の組織では、ユーザがセキュリティ専門家に対してフィッシング攻撃の疑いを報告することが推奨される。例えば、受信した電子メールメッセージがフィッシング攻撃であるとユーザが怪しむ場合がある。ユーザは、電子メールメッセージを事前に確立されたメールボックスに転送できる。セキュリティ専門家たちは、このメールボックス内の電子メールメッセージを確認して、怪しまれたフィッシング攻撃が実際の脅威であるかどうかを判断できる。この場合、セキュリティ専門家は攻撃の範囲を評価することができる。これは、何人の他のユーザが同じ又は類似のフィッシング攻撃を受けたか、これらのユーザのいずれかがフィッシング攻撃に関連付けられた行為のいずれかを取ったかどうかを立証することと、これらの行為の影響を評価することと、セキュリティの実施ポイント(例えば、エンドポイントの装置上で動作しているファイアウォール、電子メールサーバ、侵入検知システム、侵入防止システム、マルウェア対策アプリケーション)においてセキュリティポリシーを更新してフィッシング攻撃の影響を軽減又は根絶することを含むことができる。 In particular, companies and other organizations are encouraged to encourage users to report suspected phishing attacks to security experts. For example, a user may suspect that a received email message is a phishing attack. Users can forward email messages to pre-established mailboxes. Security professionals can look at email messages in this mailbox to determine if a suspected phishing attack is a real threat. In this case, the security expert can assess the extent of the attack. This is to establish how many other users have had the same or similar phishing attacks, and whether any of these users have taken any of the actions associated with the phishing attacks, and Assessing the impact and updating and phishing security policies at security enforcement points (eg firewalls, email servers, intrusion detection systems, intrusion prevention systems, anti-malware applications running on endpoint devices). It can include mitigating or eradicating the effects of an attack.

このプロセスは、経験豊かなセキュリティ専門家でも、数時間又は数日かかることがある。そのような期間中において、その攻撃は、未チェックのまま広がり、数十、数百、又は数千の装置の適切な機能を妨害する可能性がある。疑いもなく、これらの脅威の検出、封じ込め、及び根絶の期間を短縮する技術的なソリューションは、歓迎され、おそらく目に見えない攻撃から前もって保護するために必要である。 This process can take hours or even days, even for experienced security professionals. During such periods, the attack can spread unchecked and interfere with the proper functioning of tens, hundreds, or thousands of devices. Undoubtedly, technical solutions that reduce the period of detection, containment, and eradication of these threats are needed to welcome and perhaps proactively protect against invisible attacks.

本実施形態は、管理対象ネットワークにおいてフィッシング攻撃がどのように検出され、評価され、及び軽減されるかというための、技術的な改善を提供する。起こりうるフィッシング攻撃が検出されると(例えば、ユーザにより報告されたり自動的に検出されたりすると)、疑わしい電子メールメッセージのコピーが電子メールアカウント又は別の宛先に送信される。ひとたび受信されると、疑わしい電子メールメッセージはフィッシングの観測可能な指標がないかスキャンされる。これらは、上記疑わしい電子メールのヘッダ内における特定のパターンや不整合、上記疑わしい電子メールメッセージの本文内における特定のURLへのリンク、上記疑わしいメールに含まれる特定の添付ファイルなどが含まれる場合がある。観測可能な指標がフィッシング攻撃に関連付けられていると判断された場合、同じ又は類似した観測可能な指標を有するその後の電子メールメッセージがユーザの電子メールの受信トレイに届かないように、更新されたセキュリティポリシーが管理対象ネットワーク内の1つ以上のセキュリティ実施ポイントに提供されるようにすることができる。観測可能な指標がフィッシング攻撃に関連付けられていないと判断された場合、管理対象ネットワーク上の電子メールスパムフィルタに更新されたポリシーが提供されるようにすることができる。この方法では、その後のスパムメールは、ユーザの電子メールの受信トレイに配信される可能性が低くなる。このように、これらの実施形態はまた、セキュリティ要員のための「雑音」を削減し、彼らのリソースを実際のそして差し迫った脅威に集中するのに役立つ。 This embodiment provides a technical improvement in how phishing attacks are detected, evaluated and mitigated in managed networks. When a possible phishing attack is detected (eg, reported by a user or automatically detected), a copy of the suspicious email message is sent to an email account or another destination. Once received, the suspicious email message is scanned for observable indicators of phishing. These may include certain patterns or inconsistencies in the header of the suspicious email, links to specific URLs in the body of the suspicious email message, certain attachments included in the suspicious email, etc. is there. Updated to prevent subsequent email messages with the same or similar observable indicators from reaching the user's email inbox if it was determined that the observable indicators were associated with a phishing attack Security policies may be provided to one or more security enforcement points within the managed network. If it is determined that the observable indicator is not associated with a phishing attack, the email spam filter on the managed network can be provided with the updated policy. In this way, subsequent spam emails are less likely to be delivered to the user's email inbox. Thus, these embodiments also reduce the "noise" for security personnel and help focus their resources on actual and imminent threats.

従って、第1の例示的実施形態は、管理対象ネットワーク内に配置されたセキュリティ実施ポイント装置を含むことができる。このセキュリティ実施ポイント装置は、セキュリティポリシーを適用して、管理対象ネットワーク上のコンピューティング装置をセキュリティ脅威から保護する。第1の例示的実施形態はまた、リモートネットワーク管理プラットフォームのコンピュータのインスタンス内に配置されたセキュリティ判定ポイント装置を含むこともできる。ここで、上記コンピュータのインスタンスは上記管理対象ネットワークを受け持つ。セキュリティ判定ポイント装置はまた、次のように構成することもできる。上記装置は、上記管理対象ネットワークを経由してメッセージを受信するように構成できる。そのメッセージは、上記コンピューティング装置中の特定のコンピューティング装置によって取得されたものである。上記装置は、上記メッセージを解析して、1つ以上のセキュリティ脅威の観測可能な指標を識別するように構成できる。その観測可能な指標は、ネットワークアドレス、ハイパーリンク、又は添付ファイルの表示の少なくとも1つを含む。上記装置は、観測可能な指標に対してセキュリティ脅威データベースを遠隔で照会するように構成できる。上記装置は、上記セキュリティ脅威データベースから、上記観測可能な指標が特定のセキュリティ脅威に関連付けられているという表示を受信するように構成できる。そして、上記装置は、セキュリティ実施ポイント装置に、上記特定のセキュリティ脅威が軽減されるように、その関連付けられているセキュリティポリシーを更新するコマンドを送信するように構成できる。上記コマンドの受信は、上記セキュリティ実施ポイント装置に対して上記更新されたセキュリティポリシーに従って動作を変更させる。 Accordingly, the first exemplary embodiment may include a security enforcement point device located within the managed network. The security enforcement point device applies a security policy to protect the computing device on the managed network from security threats. The first exemplary embodiment may also include a security decision point device located within an instance of the remote network management platform computer. Here, the instance of the computer is in charge of the managed network. The security decision point device can also be configured as follows. The device can be configured to receive messages via the managed network. The message was obtained by a particular computing device in the computing devices. The device may be configured to parse the message to identify observable indicators of one or more security threats. The observable indicator includes at least one of a network address, a hyperlink, or an indication of an attachment. The device can be configured to remotely query the security threat database for observable indicators. The device can be configured to receive from the security threat database an indication that the observable indicator is associated with a particular security threat. The device can then be configured to send a command to the security enforcement point device to update its associated security policy such that the particular security threat is mitigated. Reception of the command causes the security enforcement point device to change its operation according to the updated security policy.

第2の例示的実施形態は、リモートネットワーク管理プラットフォームのコンピュータのインスタンス内に配置されたセキュリティ判定ポイント装置において、管理対象ネットワークを介してメッセージを受信することを含むことができる。上記メッセージは、上記管理対象ネットワーク内に配置された特定のコンピューティング装置によって取得される。そして、上記コンピュータのインスタンスは上記管理対象ネットワークを受け持つ。第2の例示的実施形態はまた、上記セキュリティ判定ポイント装置によって、上記メッセージを解析して、1つ以上の上記セキュリティ脅威の観測可能な指標を識別することを含むことができる。上記観測可能な指標は、ネットワークアドレス、ハイパーリンク、又は添付ファイルの表示の少なくとも1つを含む。第2の例示的実施形態はまた、上記セキュリティ判定ポイント装置によって、上記観測可能な指標に対してセキュリティ脅威データベースを遠隔で照会することを含むことができる。第2の例示的実施形態はまた、上記セキュリティ判定ポイント装置によって、上記セキュリティ脅威データベースから、上記観測可能な指標が特定のセキュリティ脅威に関連付けられているという表示を受信することを含むことができる。第2の例示的実施形態はまた、上記セキュリティ実施ポイント装置によって、上記管理対象ネットワーク内に配置されているセキュリティ実施ポイント装置に、上記特定のセキュリティ脅威が軽減されるように、上記セキュリティ実施ポイント装置のセキュリティポリシーを更新するコマンドを送信することを含むことができる。上記コマンドの受信は、上記セキュリティ実施ポイント装置に対して上記更新されたセキュリティポリシーに従って動作を変更させる。 The second exemplary embodiment may include receiving a message via a managed network at a security decision point device located within an instance of a computer of a remote network management platform. The message is obtained by a particular computing device located within the managed network. Then, the instance of the computer is in charge of the managed network. The second exemplary embodiment may also include parsing the message by the security decision point device to identify one or more observable indicators of the security threat. The observable index includes at least one of a network address, a hyperlink, and a display of an attached file. The second exemplary embodiment may also include remotely querying a security threat database for the observable indicator by the security decision point device. The second exemplary embodiment may also include receiving, by the security decision point device, an indication from the security threat database that the observable indicator is associated with a particular security threat. The second exemplary embodiment also provides the security enforcement point device such that the security enforcement point device mitigates the particular security threat to the security enforcement point device located in the managed network. Sending a command to update the security policy of the. Reception of the command causes the security enforcement point device to change its operation according to the updated security policy.

第3の例示的実施形態において、製造物品は、その上にプログラム命令を記憶した非一時的コンピュータ読取り可能媒体を含むことができ、上記媒体上に保存されたプログラム命令は、コンピューティングシステムによって実行されたときに、そのコンピューティングシステムに対して、上記第1及び/又は第2の例示的実施形態に基づく動作を実行させることができる。 In a third exemplary embodiment, an article of manufacture can include a non-transitory computer readable medium having program instructions stored thereon, the program instructions stored on the medium being executed by a computing system. The computing system can then be caused to perform the operations in accordance with the first and/or second exemplary embodiments described above.

第4の例示的実施形態において、コンピューティングシステムは、少なくとも1つのプロセッサ、並びにメモリ及びプログラム命令を含めることができる。プログラム命令は、上記メモリに記憶されるようにすることができ、そして、少なくとも上記1つのプロセッサによって実行されるときに、上記コンピューティングシステムに対して、上記第1及び/又は第2の例示的実施形態に従う動作を実行させることができる。 In a fourth exemplary embodiment, a computing system can include at least one processor, memory and program instructions. Program instructions may be stored in said memory, and, when executed by at least said one processor, to said computing system said first and/or second exemplary Operations according to the embodiments may be performed.

第5の例示的実施形態において、システムは、上記第1及び/又は第2の例示的実施形態の動作のそれぞれを実行するための様々な手段を含むことができる。 In the fifth exemplary embodiment, the system can include various means for performing each of the operations of the first and/or second exemplary embodiments described above.

これらの並びに他の実施形態、態様、優位性、及び代替は、必要に応じて添付図面を参照しながら以下の詳細な説明を読むことによって、当業者に明らかになる。また、本明細書に記載されているこのサマリー及びその他の説明及び図は実施形態を例示するものにすぎず、そういうものとして、多数の変形が可能である。例えば、構造的な要素と処理ステップは、再配置、結合、分散、除去、又はその他の変更を行うことができ、クレームされた実施形態の範囲内に残る。 These as well as other embodiments, aspects, advantages, and alternatives will become apparent to those of ordinary skill in the art by reading the following detailed description, with reference where appropriate to the accompanying drawings. Also, this summary and other descriptions and figures provided herein are merely illustrative of embodiments and, as such, many variations are possible. For example, structural elements and processing steps may be rearranged, combined, distributed, removed, or otherwise modified and remain within the scope of the claimed embodiments.

例示的実施形態による、コンピューティング装置の概略図を示している。3 illustrates a schematic diagram of a computing device, according to an example embodiment. 例示的実施形態による、サーバ装置クラスタの概略図面を示している。3 illustrates a schematic drawing of a server device cluster according to an exemplary embodiment. 例示的実施形態による、リモートネットワーク管理アーキテクチャを描いている。2 illustrates a remote network management architecture according to an exemplary embodiment. 例示的実施形態による、リモートネットワーク管理アーキテクチャを含む通信環境を描いている。1 depicts a communication environment including a remote network management architecture, according to an example embodiment. 例示的実施形態による、リモートネットワーク管理アーキテクチャを含む別の通信環境を描いている。6 illustrates another communication environment including a remote network management architecture, according to an example embodiment. 例示的実施形態による、フローチャートである。6 is a flow chart according to an exemplary embodiment. 例示的実施形態による、電子メッセージ及びヘッダの実施例である。3 is an example of an electronic message and header according to an exemplary embodiment. 例示的実施形態による、電子メッセージ及びヘッダの別の実施例である。7 is another example of an electronic message and header according to an exemplary embodiment. 例示的実施形態による、セキュリティ脅威の検出と軽減のためのネットワークアーキテクチャである。3 is a network architecture for security threat detection and mitigation according to an exemplary embodiment. 例示的実施形態による、メッセージフロー図である。FIG. 6 is a message flow diagram according to an example embodiment. 例示的実施形態による、フローチャートである。6 is a flow chart according to an exemplary embodiment.

方法、装置、及びシステムの実施例について、ここに説明する。「例」及び「例示的な」という語は、ここでは「例、事例、又は図として提供する」という意味で用いられる。「例」又は「例示的な」としてここで説明する任意の実施形態又は機能は、そのように記載されていないとしても、必ずしも他の実施形態又は機能よりも好ましい又は有利と解釈される必要はない。従って、ここで与えられている手段の範囲から逸脱することなく、他の実施形態を利用することができ、他の変更を加えることができる。 Examples of methods, apparatus, and systems are described herein. The words "example" and "exemplary" are used herein to mean "serving as an example, instance, or illustration." Any embodiment or feature described herein as "exemplary" or "exemplary" is not necessarily to be construed as preferred or advantageous over other embodiments or features, even if not so described. Absent. Thus, other embodiments may be utilized and other changes may be made without departing from the scope of the means provided herein.

従って、ここで説明する例示的実施形態は、限定されるものではない。本開示の態様としては、ここで一般的に説明され図中に例示されているように、配置され、置換され、結合され、分離され、及び多種多様な異なる構成で設計され得ることが容易に理解される。例えば、「クライアント」及び「サーバ」要素への機能の分離は、多くの方法において発生する可能性がある。 Therefore, the exemplary embodiments described herein are not limiting. It is readily apparent that aspects of the disclosure may be arranged, replaced, combined, separated, and designed in a wide variety of different configurations, as generally described herein and illustrated in the figures. To be understood. For example, the separation of functionality into "client" and "server" elements can occur in many ways.

更に、文脈がそれ以外を示唆しない限り、各図に例示される特徴は互いに組み合わせて使用することができる。このように、各実施形態についてすべては図示していない特徴が必要であることを理解して、図は一般的に1つ以上の全体の実施形態の構成要素として見られるべきである。 Furthermore, the features illustrated in the figures may be used in combination with each other, unless the context indicates otherwise. Thus, the figures should generally be viewed as components of one or more overall embodiments, with the understanding that not all features are required for each embodiment.

更に、本明細書又はクレームにおける要素、ブロック、又はステップの列挙は、わかりやすくするためのものである。従って、このような列挙は、これらの要素、ブロック、又はステップが、特定の配置に従うか又は特定の順序で実行されることを要求又は暗示するように解釈されるべきではない。 Further, the recitation of elements, blocks or steps in the specification or claims is for the sake of clarity. Therefore, such an enumeration should not be construed to require or imply that these elements, blocks, or steps are performed according to a particular arrangement or in a particular order.

<I.序説>
大企業は、多くの相互運用を伴う複雑なエンティティである。これらのいくつかは、人事(HR)、サプライチェーン、情報技術(IT)、ファイナンスなど、企業全体にわたって見つかる。しかし、各企業はまた、本質的な機能を提供し、及び/又は競争上の優位性を生成する独自の経営を持っている。
<I. Introduction>
Large enterprises are complex entities with many interoperations. Some of these can be found throughout the enterprise, including human resources (HR), supply chain, information technology (IT), and finance. However, each company also has its own management that provides essential functionality and/or creates a competitive advantage.

広く実施される運営をサポートするために、企業は通常、カスタマリレーションシップマネジメント(CRM)や人的資本管理(HCM)パッケージなどの、既製のソフトウェアアプリケーションを使用する。しかしながら、独自の要件を満たすためにカスタムソフトウェアアプリケーションが必要になる場合もある。大企業は、多くの場合、数十又は数百のこれらのカスタムソフトウェアアプリケーションを持っている。それにもかかわらず、ここでの実施形態によって提供される利点は、大企業に限定されず、企業、又は任意のサイズの組織の任意の他のタイプに適用されるようにすることができる。 To support widely practiced operations, companies typically use off-the-shelf software applications such as Customer Relationship Management (CRM) and Human Capital Management (HCM) packages. However, custom software applications may be required to meet unique requirements. Large companies often have dozens or hundreds of these custom software applications. Nevertheless, the benefits provided by the embodiments herein are not limited to large enterprises, but may be adapted to enterprises or any other type of organization of any size.

そのようなソフトウェアアプリケーションの多くは、企業内の個々の部門によって開発される。これらは、単純なスプレッドシートからカスタムビルドのソフトウェアツールやデータベースまでの範囲にわたる。しかし、孤立カスタムソフトウェアアプリケーションの急増には多くの欠点がある。それは、企業がそのビジネスを運営及び成長させ、革新し、規制要件を満たす能力に悪影響を及ぼす。企業は、サブシステムとデータを統一する単一のシステムがないために、統合、合理化、運用の強化が困難であることを見出す可能性がある。 Many such software applications are developed by individual departments within the enterprise. These range from simple spreadsheets to custom-built software tools and databases. However, the proliferation of isolated custom software applications has many drawbacks. It adversely affects a company's ability to operate and grow its business, innovate and meet regulatory requirements. Enterprises may find it difficult to integrate, streamline, and enhance operations because there is no single system to unify subsystems and data.

カスタムアプリケーションを効率的に生成するために、企業は、不必要な開発の複雑さを排除するリモートホストアプリケーションプラットフォームの恩恵を受けることができる。このようなプラットフォームの目標は、ソフトウェアエンジニアや他の役の個人が、ユニークで価値の高い機能の開発に専念できるように、時間のかかる、反復されるアプリケーション開発タスクを削減することであろう。 To efficiently generate custom applications, companies can benefit from a remote host application platform that eliminates unnecessary development complexity. The goal of such a platform would be to reduce time-consuming and repetitive application development tasks so that software engineers and other personal individuals can focus on developing unique and valuable features.

この目標を達成するために、サービスとしてのアプリケーションプラットフォームの概念(aPaaS)が導入され、企業全体にわたるワークフローをインテリジェントに自動化する。上記aPaaSシステムは、企業から遠隔でホストされるが、セキュアな接続によって、企業内のデータ、アプリケーション、及びサービスにアクセスできる。このようなaPaaSシステムは、多くの有利な機能と特性を有することができる。これらの利点と特性は、IT、HR、CRM、カスタマーサービス、アプリケーション開発、及びセキュリティのための企業の業務及びワークフローを改善することができる可能性がある。 To achieve this goal, the concept of application platform as a service (aPaaS) was introduced to intelligently automate workflows across the enterprise. Although the aPaas system is hosted remotely from the enterprise, a secure connection allows access to data, applications and services within the enterprise. Such an aPaaS system can have many advantageous features and characteristics. These benefits and features could potentially improve enterprise operations and workflows for IT, HR, CRM, customer service, application development, and security.

上記aPaaSシステムは、モデルビューコントローラ(MVC)アプリケーションの開発及び実行をサポートすることができる。MVCアプリケーションは、情報がユーザに提示される方法から情報の表現を分離するために、3つの相互接続された部分(モデル、ビュー、及びコントローラ)に機能を分割することにより、効率的なコード再利用と並行開発を可能とする。これらのアプリケーションは、ウェブベースとすることができ、生成、読出し、更新、削除(CRUD)の機能を提供することができる。これにより、共通のアプリケーションインフラストラクチャ上に新しいアプリケーションを構築できる。 The aPaaS system can support the development and execution of model view controller (MVC) applications. MVC applications divide the functionality into three interconnected parts (model, view, and controller) to separate the representation of the information from the way the information is presented to the user, thus providing an efficient code replay. Enables usage and parallel development. These applications can be web-based and can provide create, read, update, delete (CRUD) functionality. This allows new applications to be built on top of a common application infrastructure.

上記aPaaSシステムは、グラフィカルユーザインタフェース(GUI)開発用の標準化されたウィジェットセットなど、標準化されたアプリケーションコンポーネントをサポートすることができる。このように、上記aPaaSシステムを使用して構築されたアプリケーションは、一般的なルックアンドフィールを備えている。その他のソフトウェアコンポーネントやモジュールも、同様に標準化されるようにすることができる。いくつかのケースでは、このルックアンドフィールは、企業のカスタムロゴ及び/又は配色体系によって、ブランド化又は皮で覆うことができる。 The aPaaS system can support standardized application components, such as standardized widget sets for graphical user interface (GUI) development. Thus, the application built using the aPaas system has a general look and feel. Other software components and modules may be standardized as well. In some cases, this look and feel may be branded or skinned with a company's custom logo and/or color scheme.

上記aPaaSシステムは、メタデータを使用してアプリケーションの動作を設定する機能をサポートすることができる。これは、アプリケーションが特定のニーズを満たすように急速に適応されるようにすることを可能にする。このようなアプローチが、開発時間を短縮し、柔軟性を増大させる。更に、上記aPaaSシステムは、メタデータの生成と管理を容易にするGUIツールをサポートすることができるため、従って、メタデータにおけるエラーを減らすことができる。 The aPaaS system can support the ability to set application behavior using metadata. This allows the application to be rapidly adapted to meet specific needs. Such an approach reduces development time and increases flexibility. In addition, the aPaas system can support GUI tools that facilitate metadata generation and management, thus reducing errors in metadata.

上記aPaaSシステムは、アプリケーション間で明確に定義されたインタフェースをサポートすることができ、従って、ソフトウェア開発者が不要なアプリケーション間の依存関係を回避することができる。従って、上記aPaaSシステムは、永続的な状態情報やその他のデータが記憶されているサービス層を実装することができる。 The aPaaS system can support well-defined interfaces between applications, thus allowing software developers to avoid unnecessary application dependencies. Therefore, the aPaas system can implement a service layer in which persistent state information and other data are stored.

上記aPaaSシステムは、その上のアプリケーションがレガシアプリケーションやサードパーティアプリケーションと対話できるように、豊富な統合機能のセットをサポートすることができる。例えば、上記aPaaSシステムは、レガシのHR、IT、及び会計システムと統合するカスタム従業員オンボードシステムをサポートすることができる。 The aPaaS system can support a rich set of integrated features so that the applications above it can interact with legacy and third party applications. For example, the aPaas system can support a custom employee onboard system that integrates with legacy HR, IT, and accounting systems.

上記aPaaSシステムは、エンタープライズレベルのセキュリティをサポートすることができる。更に、上記aPaaSシステムは遠隔でホストされるようにすることができるため、企業内又はサードパーティのネットワークにおけるシステムや企業の外部に提供されているサービスと対話する時に、セキュリティ手順を利用することも必要である。例えば、上記aPaaSシステムは、企業や他の当事者間でデータを共有して、一般的なセキュリティ脅威を検出及び識別するように構成できる。 The aPaaS system can support enterprise level security. Furthermore, since the aPaas system can be hosted remotely, security procedures can also be used when interacting with systems provided within the company or in third party networks or services provided outside the company. is necessary. For example, the aPaaS system can be configured to share data between businesses and other parties to detect and identify common security threats.

上記aPaaSシステムのその他の特徴、機能、及び利点があり得る。この説明は実施例の目的のためであり、制限されることは意図されていない。 There may be other features, functions, and advantages of the aPaaS system. This description is for purposes of example only, and is not intended to be limiting.

上記aPaaS開発プロセスの一実施例として、ソフトウェア開発者は、上記aPaaSシステムを使用して新しいアプリケーションを生成することを割り当てられるようにすることができる。まず、上記開発者は、上記アプリケーションが使用するデータの種類と両者の関係を定めるデータモデルを定義することができる。その後、上記aPaaSシステムのGUIを介して、上記開発者が上記データモデルを入力(例えば、アップロード)する。上記aPaaSシステムは、対応するすべてのデータベーステーブル、フィールド、及びリレーションシップを自動的に生成し、それでそれらはオブジェクト指向サービス層を介してアクセスされるようにすることができる。 As an example of the aPaaS development process, a software developer may be assigned to create a new application using the aPaaS system. First, the developer can define a data model that defines the types of data used by the application and the relationship between them. Then, the developer inputs (for example, uploads) the data model via the GUI of the aPaaS system. The aPaaS system can automatically generate all corresponding database tables, fields and relationships so that they can be accessed via the object oriented service layer.

加えて、上記aPaaSシステムは、クライアント側のインタフェースとサーバ側のCRUDロジックを有する、完全に機能するMVCアプリケーションを構築することもできる。この生成されたアプリケーションは、ユーザの更なる開発の基礎として役に立つことができる。有利なことに、開発者は、基本的なアプリケーション機能に大量の時間を費やす必要はない。更に、アプリケーションはウェブベースとすることができるため、それは任意のインターネット対応クライアント装置からアクセスできる。代わりに又は加えて、例えばインターネットサービスが利用できない場合などに、アプリケーションのローカルコピーがアクセスされるようにすることができる。 In addition, the aPaas system can also build fully functional MVC applications with client-side interfaces and server-side CRUD logic. This generated application can serve as a basis for further development of the user. Advantageously, the developer does not have to spend a great deal of time on basic application functionality. Further, the application can be web-based so that it can be accessed from any internet-enabled client device. Alternatively or additionally, a local copy of the application may be accessed, for example when internet services are unavailable.

上記aPaaSシステムは、アプリケーションに追加することができる、定義済みの機能の豊富なセットをサポートすることができる。これらの機能は、検索、電子メール、テンプレート、ワークフローデザイン、レポート生成、解析、ソーシャルメディア、スクリプティング、モバイルフレンドリな出力、カスタマイズされたGUIなどのサポートを含
む。
The aPaaS system can support a rich set of predefined features that can be added to applications. These features include support for search, email, templates, workflow design, report generation, analytics, social media, scripting, mobile friendly output, customized GUI and more.

以下の実施形態は、aPaaSシステム実施例のアーキテクチャの及び機能的な側面、並びにその特徴と利点について説明する。 The following embodiments describe the architectural and functional aspects of the aPaas system implementation, as well as its features and advantages.

<II.コンピューティング装置とクラウドベースのコンピューティング環境の例>
図1は、コンピューティング装置100を例示した簡略化されたブロック図であり、本明細書の実施形態に従って動作するように配置されたコンピューティング装置に含まれうる構成要素のいくつかを例示している。コンピューティング装置100は、クライアント装置(ユーザがアクティブに動作する装置など)、サーバ装置(クライアント装置に計算サービスを提供する装置など)、又はその他の種類の計算プラットフォームであってよい。いくつかのサーバ装置は、特定の動作を実行するために、随時クライアント装置として動作することができ、いくつかのクライアント装置はサーバ機能を組み込んでよい。
<II. Examples of computing devices and cloud-based computing environments>
FIG. 1 is a simplified block diagram illustrating a computing device 100, illustrating some of the components that may be included in a computing device arranged to operate in accordance with embodiments herein. There is. The computing device 100 may be a client device (such as a device on which a user is actively operating), a server device (such as a device that provides computing services to the client device), or any other type of computing platform. Some server devices may act as client devices at any time to perform certain operations, and some client devices may incorporate server functionality.

この例では、コンピューティング装置100は、プロセッサ102、メモリ104、ネットワークインタフェース106、及び入出力ユニット108を含み、すべてがシステムバス110又は同様の機構によって結合されるようにすることができる。いくつかの実施形態において、コンピューティング装置100は、他のコンポーネント及び/又は周辺機器(例えば、着脱可能なストレージ、プリンタなど)を含むことができる。 In this example, computing device 100 includes processor 102, memory 104, network interface 106, and input/output unit 108, all of which may be coupled by system bus 110 or similar mechanism. In some embodiments, computing device 100 may include other components and/or peripherals (eg, removable storage, printers, etc.).

プロセッサ102は、中央処理装置(CPU)、コプロセッサ(例えば、数学、グラフィック、又は暗号化のコプロセッサ)、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ、及び/又はプロセッサ動作を実行する統合された回路又はコントローラーの形態のような、1つ以上の任意のタイプのコンピュータ処理要素とすることができる。いくつかのケースでは、プロセッサ102は、1つ以上シングルコアプロセッサであってよい。その他のケースでは、プロセッサ102は、複数の独立した処理ユニットを有する1つ以上のマルチコアプロセッサであってよい。プロセッサ102はまた、実行中の命令や関連データを一時的に記憶するレジスタメモリ、並びに、最近使用した命令やデータを一時的に格納するためのキャッシュメモリを含むこともできる。 Processor 102 is a central processing unit (CPU), coprocessor (eg, mathematical, graphic, or cryptographic coprocessor), digital signal processor (DSP), network processor, and/or integrated circuitry for performing processor operations. Or it may be one or more of any type of computer processing element, such as in the form of a controller. In some cases, processor 102 may be one or more single core processors. In other cases, the processor 102 may be one or more multi-core processors with multiple independent processing units. Processor 102 may also include register memory for temporarily storing instructions being executed and associated data, and cache memory for temporarily storing recently used instructions and data.

メモリ104は、任意のタイプのコンピュータで使用可能なメモリであってよく、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、不揮発性メモリ(例えば、フラッシュメモリ、ハードディスクドライブ、ソリッドステートドライブ、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、及び/又はテープストレージ)を含むがそれらに制限されない。従って、メモリ104は、メインメモリユニット、並びに長期間ストレージの両方を表している。他のタイプのメモリは、生物学的メモリを含めることができる。 The memory 104 may be any type of computer usable memory, including random access memory (RAM), read only memory (ROM), non-volatile memory (eg, flash memory, hard disk drive, solid state drive, compact). Discs (CDs), digital video discs (DVDs, and/or tape storage) are included, but are not limited to. Thus, memory 104 represents both a main memory unit as well as long term storage. Other types of memory can include biological memory.

メモリ104は、その上でプログラム命令が動作するプログラム命令及び/又はデータを記憶することができる。例えば、メモリ104は、これらのプログラム命令を非一時的コンピュータ読取り可能媒体に保存することができ、それにより、本明細書又は添付図面で開示されている任意の方法、プロセス、又は動作を実行するためにプロセッサ102によってそれらの命令が実行可能となる。 The memory 104 may store program instructions and/or data on which the program instructions operate. For example, the memory 104 can store these program instructions on a non-transitory computer readable medium, thereby performing any method, process, or operation disclosed herein or in the accompanying drawings. The processor 102 thus enables the instructions to be executed.

図1に示されるように、メモリ104は、ファームウェア104A、カーネル104B、及び/又はアプリケーション104Cを含むことができる。ファームウェア104Aは、いくつか又はすべてのコンピューティング装置100をブート又はさもなければ開始するために使用されるプログラムコードであってよい。カーネル104Bは、メモリ管理、プロセスのスケジューリングと管理、入出力、及び通信のためのモジュールを含むオペレーティングシステムであってよい。カーネル104Bはまた、オペレーティングシステム
がコンピューティング装置100のハードウェアモジュール(例えば、メモリユニット、ネットワーキングインタフェース、ポート、及びバス)と通信できるデバイスドライバを含んでもよい。アプリケーション104Cは、ウェブブラウザや電子メールクライアントなどの1つ以上のユーザ空間ソフトウェアプログラム、並びにこれらのプログラムによって使用されるソフトウェアライブラリであってよい。メモリ104はまた、これら及び他のプログラムやアプリケーションで使用されるデータを格納することができる。
As shown in FIG. 1, memory 104 may include firmware 104A, kernel 104B, and/or application 104C. Firmware 104A may be program code used to boot or otherwise start some or all computing devices 100. Kernel 104B may be an operating system that includes modules for memory management, process scheduling and management, input/output, and communication. Kernel 104B may also include device drivers that allow the operating system to communicate with the hardware modules (eg, memory units, networking interfaces, ports, and buses) of computing device 100. The application 104C may be one or more user space software programs, such as web browsers or email clients, as well as software libraries used by these programs. The memory 104 may also store data used by these and other programs and applications.

ネットワークインタフェース106は、イーサネット(例えば、高速イーサネット、ギガビットイーサネットなど)のような、1つ以上の有線インタフェースの形式をとることができる。ネットワークインタフェース106はまた、同軸ケーブル若しくは電力線のような1つ以上の非イーサネットメディア、又は同期光ネットワーキング(SONET)若しくはデジタル加入者線(DSL)技術のようなワイドエリアメディアをまたがる通信をサポートすることもできる。ネットワークインタフェース106は加えて、IEEE 802.11 (Wifi)、BLUETOOTH(登録商標)、全地球測位システム(GPS)、又はワイドエリアワイヤレスインタフェースのような、1つ以上のワイヤレスインタフェースの形式をとることもできる。ただし、他の形式の物理層インタフェース及びその他のタイプの標準又は独自の通信プロトコルは、ネットワークインタフェース106を介して使用することができる。更に、ネットワークインタフェース106は、複数の物理インタフェースを備えていてもよい。例えば、コンピューティング装置100のいくつかの実施形態は、イーサネット、BLUETOOTH(登録商標)、及びWifiインタフェースを含めることができる。 The network interface 106 can take the form of one or more wired interfaces, such as Ethernet (eg, high speed Ethernet, Gigabit Ethernet, etc.). The network interface 106 also supports communication across one or more non-Ethernet media such as coaxial cable or power lines, or wide area media such as Synchronous Optical Networking (SONET) or Digital Subscriber Line (DSL) technology. Can also Network interface 106 may additionally take the form of one or more wireless interfaces, such as IEEE 802.11 (Wifi), BLUETOOTH®, Global Positioning System (GPS), or wide area wireless interfaces. it can. However, other types of physical layer interfaces and other types of standard or proprietary communication protocols can be used via the network interface 106. Further, the network interface 106 may include a plurality of physical interfaces. For example, some embodiments of computing device 100 may include Ethernet, BLUETOOTH®, and WiFi interfaces.

入出力ユニット108は、ユーザ及び周辺機器の例えばコンピューティング装置100との対話を容易にすることができる。入出力ユニット108は、キーボード、マウス、タッチスクリーンなどの1種類以上の入力装置を含むことができる。同様に、入出力ユニット108は、スクリーン、モニタ、プリンタ、及び/又は1つ以上の発光ダイオード(LED)などの1種類以上の出力装置を含むことができる。加えて又は代わりに、コンピューティング装置100は、例えば、ユニバーサルシリアルバス(USB)又は高精細マルチメディアインタフェース(HDMI)ポートインタフェースを使用して、他の装置と通信することができる。 The input/output unit 108 may facilitate interaction of users and peripherals with, for example, the computing device 100. The input/output unit 108 may include one or more types of input devices such as a keyboard, a mouse, a touch screen and the like. Similarly, the input/output unit 108 may include one or more output devices such as screens, monitors, printers, and/or one or more light emitting diodes (LEDs). Additionally or alternatively, computing device 100 may communicate with other devices using, for example, a Universal Serial Bus (USB) or High Definition Multimedia Interface (HDMI) port interface.

いくつかの実施形態では、aPaaSアーキテクチャをサポートするために、コンピューティング装置100の1つ以上のインスタンスがデプロイされるようにすることができる。これらのコンピューティング装置の正確な物理的な位置、接続性、及び構成は、クライアント装置にとって不明及び/又は重要ではないようにすることができる。従って、上記コンピューティング装置は、さまざまなリモートデータセンタの場所に収容される可能性がある、「クラウドベース」の装置と呼ばれることがある。 In some embodiments, one or more instances of computing device 100 may be deployed to support aPaas architecture. The exact physical location, connectivity, and configuration of these computing devices may be unknown and/or unimportant to the client device. As such, the computing devices may be referred to as "cloud-based" devices, which may be housed at various remote data center locations.

図2は、例示的実施形態による、クラウドベースのサーバクラスタ200を図示している。図2において、コンピューティング装置(例えば、コンピューティング装置100)の動作は、すべてがローカルクラスタネットワーク208によって接続されていてもよい、サーバ装置202、データストレージ204、及びルータ206の間に分散されていてもよい。サーバクラスタ200におけるサーバ装置202、データストレージ204、及びルータ206の数は、サーバクラスタ200に割り当てられるコンピューティングタスク及び/又はアプリケーションに依存するようにすることができる。 FIG. 2 illustrates a cloud-based server cluster 200 according to an exemplary embodiment. In FIG. 2, the operations of a computing device (eg, computing device 100) are distributed among server device 202, data storage 204, and router 206, which may all be connected by local cluster network 208. May be. The number of server devices 202, data storages 204, and routers 206 in the server cluster 200 may depend on the computing tasks and/or applications assigned to the server cluster 200.

例えば、サーバ装置202は、コンピューティング装置100のさまざまなコンピューティングタスクを実行するように構成されることができる。従って、コンピューティングタスクは、1つ以上のサーバ装置202の間で配分されるようにすることができる。これらのコンピューティングタスクが並列に実行されることができる範囲では、そのようなタスクの配分は、これらのタスクを完了して結果を返すための合計時間を短縮することができる。簡単にするために、サーバクラスタ200と個々のサーバ装置202はどちらも「サーバ装置」と呼ばれることがある。この命名法は、サーバ装置の動作において、1つ以上の別個のサーバ装置、データストレージ装置、及びクラスタルータが関与している可能性があることを意味することを理解される必要がある。 For example, server device 202 may be configured to perform various computing tasks for computing device 100. Accordingly, computing tasks may be distributed among one or more server devices 202. To the extent that these computing tasks can be performed in parallel, the distribution of such tasks can reduce the total time to complete these tasks and return the results. For simplicity, both server cluster 200 and individual server devices 202 may be referred to as "server devices." It should be understood that this nomenclature means that in the operation of a server device, one or more separate server devices, data storage devices, and cluster routers may be involved.

データストレージ204は、ハードディスクドライブ及び/又はソリッドステートドライブのグループに対する読出し及び書込みアクセスを管理するように構成されたドライブアレイコントローラを含むデータストレージアレイであってもよい。ドライブアレイコントローラはまた、単独で又はサーバ装置202と協同して、データストレージ204に記憶されるデータのバックアップ又は冗長コピーを管理して、1つ以上のサーバ装置202がクラスタデータストレージ204のユニットにアクセスできないドライブの障害やその他の種類の障害に対して保護をするように構成されるようにすることもできる。ドライブは別とする他の種類のメモリが使用されてもよい。 Data storage 204 may be a data storage array that includes a drive array controller configured to manage read and write access to groups of hard disk drives and/or solid state drives. The drive array controller also manages a backup or redundant copy of the data stored in the data storage 204, either alone or in cooperation with the server device 202, such that one or more server devices 202 become a unit of the cluster data storage 204. It can also be configured to protect against inaccessible drive failures and other types of failures. Other types of memory may be used apart from the drive.

ルータ206は、サーバクラスタ200のための内部及び外部通信を提供するように構成されたネットワーク機器を含むことができる。例えば、ルータ206は、(i)クラスタネットワーク208を介したサーバ装置202とデータストレージ204間のネットワーク通信、及び/又は(ii)ネットワーク212への通信リンク210を介したサーバクラスタ200と他の装置間のネットワーク通信を提供するように構成された1つ以上のパケットスイッチング及び/又はルーティング装置(スイッチ及び/又はゲートウェイを含む)を含むことができる。 Router 206 can include network equipment configured to provide internal and external communications for server cluster 200. For example, router 206 may include (i) network communication between server device 202 and data storage 204 via cluster network 208, and/or (ii) server cluster 200 and other devices via communication link 210 to network 212. It may include one or more packet switching and/or routing devices (including switches and/or gateways) configured to provide network communication between.

更に、クラスタルータ206の構成は、サーバ装置202及びデータストレージ204のデータ通信要求、ローカルクラスタネットワーク208のレイテンシとスループット、通信リンク210の待ち時間とスループットとコスト、並びに/又はシステムアーキテクチャのコストと速度と耐故障性と復元性と効率性及び/若しくは他の設計目標に寄与する可能性のあるその他の要因の、少なくとも一部に基づくようにすることができる。 Further, the configuration of the cluster router 206 is such that the data communication requirements of the server device 202 and the data storage 204, the latency and throughput of the local cluster network 208, the latency and throughput and cost of the communication link 210, and/or the cost and speed of the system architecture. And fault tolerance, resilience, efficiency, and/or other factors that may contribute to other design goals.

可能性のある実施例として、データストレージ204は、構造化クエリ言語(SQL)データベースのような任意の形式のデータベースを含むことができる。さまざまな種類のデータ構造は、そのようなデータベースに、テーブル、配列、リスト、ツリー、タプルを含みしかしそれに制限されない情報を記憶することができる。更に、データストレージ204における任意のデータベースは、一体にされる又は複数の物理装置にわたって分散されるようにすることができる。 As a possible example, data storage 204 can include any type of database, such as a Structured Query Language (SQL) database. Various types of data structures can store information in such databases, including but not limited to tables, arrays, lists, trees, tuples. Further, any databases in data storage 204 can be integrated or distributed across multiple physical devices.

サーバ装置202は、クラスタデータストレージ204に対してデータを送信するように及びデータを受信するように構成されてよい。この送信及び取得は、SQLクエリ又はその他のタイプのデータベースクエリ、及びそのようなクエリの出力の形式を、それぞれ取ることができる。そのうえ、追加のテキスト、画像、ビデオ、及び/又はオーディオが含まれていてもよい。更に、サーバ装置202は、受信したデータをウェブページ表現にまとめることができる。このような表現は、ハイパーテキストマークアップ言語(HTML)、拡張マークアップ言語(XML)、又はいくつかのその他の標準化された又は独自のフォーマットのマークアップ言語の形式を取ることができる。更に、サーバ装置202は、Perl、Python、PHPハイパーテキストプリプロセッサ(PHP)、アクティブサーバページ(ASP)、JavaScriptなどの、さまざまな種類のコンピュータ化されたスクリプト言語を実行する機能を有することができる。これらの言語で書かれたコンピュータプログラムコードは、クライアント装置へのウェブページの提供、並びにウェブページとのクライアント装置の対話を容易にすることができる。 The server device 202 may be configured to send data to and receive data from the cluster data storage 204. The sending and retrieving may take the form of SQL queries or other types of database queries, and the output of such queries, respectively. Moreover, additional text, images, video, and/or audio may be included. Further, the server device 202 can assemble the received data into a web page representation. Such representations can take the form of hypertext markup language (HTML), extensible markup language (XML), or some other standardized or proprietary format markup language. In addition, the server device 202 may have the capability to execute various types of computerized scripting languages such as Perl, Python, PHP Hypertext Preprocessor (PHP), Active Server Pages (ASP), Javascript, and so on. Computer program code written in these languages can facilitate serving web pages to, and interacting with, client devices.

<III.リモートネットワーク管理アーキテクチャの実施例>
図3は、例示的実施形態による、リモートネットワーク管理アーキテクチャを図示している。このアーキテクチャは、すべてインターネット350を介して接続している3つの主要コンポーネントとして、管理対象ネットワーク300、リモートネットワーク管理プラットフォーム320、及びサードパーティのネットワーク340を含んでいる。
<III. Example of Remote Network Management Architecture>
FIG. 3 illustrates a remote network management architecture according to an exemplary embodiment. The architecture includes a managed network 300, a remote network management platform 320, and a third party network 340 as three main components all connected via the Internet 350.

管理対象ネットワーク300は、例えば、コンピューティング及び通信のタスクのためにビジネスによって使用されるエンタープライズネットワーク、並びにデータのストレージであってよい。従って、管理対象ネットワーク300は、さまざまなクライアント装置302、サーバ装置304、ルータ306、仮想マシン308、ファイアウォール310、及び/又はプロキシサーバ312を含むことができる。クライアント装置302は、コンピューティング装置100によって具体化されてもよく、サーバ装置304は、コンピューティング装置100又はサーバクラスタ200によって具体化されていてもよく、ルータ306は任意のタイプのルータ、スイッチ、又はゲートウェイであってもよい。 Managed network 300 may be, for example, an enterprise network used by a business for computing and communication tasks, and storage of data. Thus, the managed network 300 may include various client devices 302, server devices 304, routers 306, virtual machines 308, firewalls 310, and/or proxy servers 312. Client device 302 may be embodied by computing device 100, server device 304 may be embodied by computing device 100 or server cluster 200, and router 306 is any type of router, switch, Alternatively, it may be a gateway.

仮想マシン308は、1つ以上のコンピューティング装置100又はサーバクラスタ200によって具体化されてもよい。一般的に、仮想マシンはコンピューティングシステムのエミュレーションであり、物理コンピュータの機能(例えば、プロセッサ、メモリ、通信リソース)を模倣する。サーバクラスタ200などの1つの物理コンピューティングシステムでは、数千までの個別の仮想マシンをサポートできる。いくつかの実施形態では、仮想マシン308は、個々の仮想マシンへの物理コンピューティングリソースの割り当て並びにパフォーマンスとエラーの報告を容易にする、一元化されたサーバ装置又はアプリケーションによって管理されるようにすることができる。企業は、必要とされる仕方で効率的にコンピューティングリソースを割り当てるために、仮想マシンを採用することがよくある。仮想化コンピューティングシステムのプロバイダには、VMWARE(登録商標)及びMICROSOFT(登録商標)が含まれる。 Virtual machine 308 may be embodied by one or more computing devices 100 or server clusters 200. Generally, a virtual machine is an emulation of a computing system that mimics the functionality of a physical computer (eg, processor, memory, communication resources). A single physical computing system, such as server cluster 200, can support up to thousands of individual virtual machines. In some embodiments, virtual machines 308 are managed by a centralized server device or application that facilitates allocation of physical computing resources to individual virtual machines as well as performance and error reporting. You can Enterprises often employ virtual machines to efficiently allocate computing resources in the required way. Providers of virtualized computing systems include VMWARE(R) and MICROSOFT(R).

ファイアウォール310は、管理対象ネットワーク300から発せられる権限が授けられた通信を許可しながら、装置、アプリケーション、及びその中のサービスへの不正なアクセスから上記管理対象ネットワーク300を保護する1つ以上の専用ルータ又はサーバ装置とすることができる。ファイアウォール310はまた、侵入検出、ウェブフィルタリング、ウイルススキャン、アプリケーション層ゲートウェイ、及びその他のアプリケーション又はサービスを提供することができる。図3に示されていないいくつかの実施形態では、管理対象ネットワーク300は、リモートネットワーク管理プラットフォーム320(下記参照)と通信する1つ以上の仮想プライベートネットワーク(VPN)ゲートウェイを含むことができる。 The firewall 310 allows one or more dedicated networks to protect the managed network 300 from unauthorized access to devices, applications, and services therein while allowing authorized communications originating from the managed network 300. It can be a router or a server device. Firewall 310 may also provide intrusion detection, web filtering, virus scanning, application layer gateways, and other applications or services. In some embodiments not shown in FIG. 3, managed network 300 may include one or more virtual private network (VPN) gateways that communicate with remote network management platform 320 (see below).

管理対象ネットワーク300はまた、1つ以上のプロキシサーバ312を含めることもできる。プロキシサーバ312の一実施形態は、管理対象ネットワーク300とリモートネットワーク管理プラットフォーム320とサードパーティネットワーク340の間のデータの通信と移動を容易にするサーバ装置であってもよい。特に、プロキシサーバ312は、リモートネットワーク管理プラットフォーム320の1つ以上のコンピュータのインスタンスとセキュアな通信セッションを確立し維持することができる。このようなセッションを通じて、リモートネットワーク管理プラットフォーム320は、管理対象ネットワーク300及びその構成要素のアーキテクチャ及び構成の様子を発見し管理することができる。できるかぎりプロキシサーバ312の支援を受けて、リモートネットワーク管理プラットフォーム320は、管理対象ネットワーク300によって使用されるサードパーティのネットワーク340の様子を発見し管理することができる。 Managed network 300 may also include one or more proxy servers 312. One embodiment of the proxy server 312 may be a server device that facilitates data communication and movement between the managed network 300, the remote network management platform 320, and the third party network 340. In particular, proxy server 312 can establish and maintain secure communication sessions with one or more computer instances on remote network management platform 320. Through such a session, the remote network management platform 320 can discover and manage the architecture and configuration of the managed network 300 and its components. With the assistance of the proxy server 312 as much as possible, the remote network management platform 320 can discover and manage the appearance of the third-party network 340 used by the managed network 300.

ファイアウォール310などのファイアウォールは通常、セッションが最終的にはファイアウォールの背後から(つまり、管理対象ネットワーク300上の装置から)発せられたような場合又はファイアウォールが明示的にそのセッションをサポートするように設定されている場合を除き、インターネット350を経由して着信しているすべての通信セッションを拒否する。プロキシサーバ312をファイアウォール310の背後に(例えば、管理対象ネットワーク300内でかつファイアウォール310で保護されるように)配置することにより、プロキシサーバ312は、ファイアウォール310を通じてこれらの通信セッションを開始することができる。従って、ファイアウォール310は、リモートネットワーク管理プラットフォーム320からの着信セッションをサポートするように特別に構成する必要がなく、管理対象ネットワーク300に対する潜在的なセキュリティリスクを回避できる。 Firewalls, such as firewall 310, are typically configured such that the session eventually originates from behind the firewall (ie, from a device on managed network 300) or the firewall explicitly supports the session. Reject all incoming communication sessions via the Internet 350, except where Placing proxy server 312 behind firewall 310 (eg, within managed network 300 and as protected by firewall 310) allows proxy server 312 to initiate these communication sessions through firewall 310. it can. Thus, the firewall 310 does not need to be specially configured to support incoming sessions from the remote network management platform 320, avoiding potential security risks to the managed network 300.

いくつかのケースでは、管理対象ネットワーク300は少数の装置と少数のネットワークで構成されてもよい。他のデプロイメントでは、管理対象ネットワーク300は複数の物理的な場所にまたがることができ、数百のネットワークと数十万の装置を含むことができる。従って、図3に図示されているアーキテクチャは、桁違いにスケールアップ又はスケールダウンすることができる。 In some cases, managed network 300 may consist of a small number of devices and a small number of networks. In other deployments, the managed network 300 can span multiple physical locations and can include hundreds of networks and hundreds of thousands of devices. Thus, the architecture illustrated in Figure 3 can scale up or down by orders of magnitude.

更に、管理対象ネットワーク300のサイズ、アーキテクチャ、及び接続性に依存して、さまざまな数のプロキシサーバ312がそこにデプロイされるようにすることができる。例えば、プロキシサーバ312の各1つは、管理対象ネットワーク300の一部について、リモートネットワーク管理プラットフォーム320との通信を担当する場合がある。代わりに又は加えて、負荷分散、冗長性、高可用性などの目的で、2つ以上のプロキシサーバのセットが管理対象ネットワーク300のそのような一部に割り当てられるようにすることができる。 Further, depending on the size, architecture, and connectivity of managed network 300, various numbers of proxy servers 312 may be deployed therein. For example, each one of the proxy servers 312 may be responsible for communicating with the remote network management platform 320 for a portion of the managed network 300. Alternatively or additionally, a set of two or more proxy servers may be assigned to such a portion of managed network 300 for purposes of load balancing, redundancy, high availability, etc.

リモートネットワーク管理プラットフォーム320は、ユーザ特に管理対象ネットワーク300の管理者に、aPaaSサービスを提供するホストされた環境である。これらのサービスは、例えば、ウェブベースのポータルの形式を取ることができる。従って、ユーザは、例えばクライアント装置302から或いはもしかすると管理対象ネットワーク300の外部のクライアント装置から、リモートネットワーク管理プラットフォーム320にセキュアにアクセスすることができる。ユーザは、ウェブベースのポータルを使用して、アプリケーションを設計、テスト、及びデプロイし、レポートを生成し、解析を閲覧し、及びその他のタスクを実行することができる。 The remote network management platform 320 is a hosted environment that provides aPaas services to users, especially to administrators of the managed network 300. These services can take the form of web-based portals, for example. Thus, a user can securely access the remote network management platform 320, for example, from the client device 302 or possibly from a client device external to the managed network 300. A web-based portal allows users to design, test, and deploy applications, generate reports, view analytics, and perform other tasks.

図3に示されるように、リモートネットワーク管理プラットフォーム320は、4つのコンピュータのインスタンス322、324、326、及び328を含む。これらの各インスタンスは、特定の顧客が利用できるウェブポータルのセット、サービス、及びアプリケーション(例えば、完全に機能するaPaaSシステム)を表すことができる。いくつかのケースでは、1人の顧客は、複数のコンピュータのインスタンスを使用することができる。例えば、管理対象ネットワーク300は、リモートネットワーク管理プラットフォーム320の企業の顧客である可能性があり、コンピュータのインスタンス322、324、及び326を使用することができる。1人の顧客に複数のインスタンスを提供する理由は、顧客がそのアプリケーション及びサービスを独自に開発、テスト、及びデプロイすることを望むことがあるためである。従って、コンピュータのインスタンス322は管理対象ネットワーク300に関連するアプリケーション開発を受け持つことができ、コンピュータのインスタンス324はこれらのアプリケーションのテストを受け持つことができ、そして、コンピュータのインスタンス326は、テストされたアプリケーション及びサービスのライブ動作を受け持つことができる。コンピュータのインスタンスはまた、ホストされたインスタンス、リモートインスタンス,顧客インスタンス、又はその他の呼称によって呼ばれることがある。 As shown in FIG. 3, remote network management platform 320 includes four computer instances 322, 324, 326, and 328. Each of these instances can represent a set of web portals, services, and applications (eg, a fully functional aPaaS system) available to a particular customer. In some cases, a single customer may use multiple instances of a computer. For example, managed network 300 may be a customer of an enterprise of remote network management platform 320 and may use computer instances 322, 324, and 326. The reason for providing multiple instances to a customer is that the customer may want to develop, test, and deploy their applications and services independently. Thus, computer instance 322 may be responsible for application development associated with managed network 300, computer instance 324 may be responsible for testing these applications, and computer instance 326 may be the tested application. And can be responsible for live operation of the service. Computer instances may also be referred to as hosted instances, remote instances, customer instances, or other designations.

リモートネットワーク管理プラットフォーム320のマルチインスタンスアーキテクチャは、マルチインスタンスアーキテクチャにいくつかの利点がある従来のマルチテナントアーキテクチャとは対照的である。マルチテナントアーキテクチャでは、異なる顧客(例えば、企業)からのデータが1つのデータベースに一緒にされる。これらの顧客のデータは互いに分離されているが、分離は単一のデータベースを操作するソフトウェアによって実施される。結果として、このシステムのセキュリティ侵害は、すべての顧客のデータに影響を与える可能性があり、特に政府、医療、及び/又は金融規制に所属する実体に更なるリスクを生成する。更に、1人の顧客に影響を与えるデータベース操作は、そのデータベースを共有するすべての顧客に影響する可能性がある。従って、ハードウェア又はソフトウェアのエラーが原因で停止が発生した場合、この停止はすべてのそのような顧客に影響を及ぼす。同様に、1人の顧客のニーズを満たすようにデータベースをアップグレードする場合は、アップグレードプロセス中にすべての顧客が使用できなくなる。多くの場合、このようなメンテナンスウィンドウは、共有データベースのサイズが原因で、長い時間になる。 The multi-instance architecture of remote network management platform 320 contrasts with conventional multi-tenant architectures, which have several advantages. In a multi-tenant architecture, data from different customers (eg, companies) are put together in one database. The data for these customers is separated from each other, but the separation is performed by software operating on a single database. As a result, a security breach in this system can affect the data of all customers, creating additional risk, especially for entities belonging to government, health care, and/or financial regulation. Furthermore, database operations that affect one customer can affect all customers who share that database. Thus, if an outage occurs due to a hardware or software error, the outage will affect all such customers. Similarly, if you upgrade a database to meet the needs of one customer, it will be unavailable to all customers during the upgrade process. Often, such maintenance windows are long due to the size of the shared database.

これに対して、マルチインスタンスアーキテクチャは、各顧客に専用のコンピューティングインスタンス内の専用のデータベースを提供する。これにより、顧客データが一緒になることを防ぎ、各インスタンスを個別に管理できるようになる。例えば、ある顧客のインスタンスがエラー又はアップグレードを原因とする停止を経験した場合、その他のコンピュータのインスタンスは影響を受けない。データベースは一人の顧客のデータしか含まないため、メンテナンスのダウンタイムは限定的である。更に、マルチインスタンスアーキテクチャのシンプルな設計により、各顧客データベースとインスタンスの冗長コピーを地理的に多様に配置することができる。このことは、障害が検出されたとき又はメンテナンスが実行されているときに、顧客のインスタンスのライブバージョンを移動できる高可用性を促進する。 In contrast, the multi-instance architecture provides each customer with a dedicated database within a dedicated computing instance. This prevents customer data from getting together and allows each instance to be managed individually. For example, if one customer instance experiences an outage due to an error or upgrade, the other computer instance is not affected. Maintenance downtime is limited because the database contains data for only one customer. In addition, the simple design of the multi-instance architecture allows geographically diverse placement of redundant copies of each customer database and instance. This facilitates high availability, where live versions of customer instances can be moved when failures are detected or maintenance is being performed.

複数のコンピュータのインスタンスを効率的な方法でサポートするために、リモートネットワーク管理プラットフォーム320は、複数のこれらのインスタンスを単一のハードウェアプラットフォーム上で実装することができる。例えば、aPaaSシステムがサーバクラスタ200などのサーバクラスタに実装されている場合、それは、計算、ストレージ、及び通信のリソースの可変量をインスタンスのために確保する仮想マシンを動作させる場合がある。しかし、サーバクラスタ200の完全な仮想化は不要であり、他のメカニズムを使用してインスタンスを分離することもできる。いくつかの実施例では、各インスタンスは専用のアカウントを有し、サーバクラスタ200上に1つ以上の専用データベースを有することができる。或いは、コンピュータのインスタンス322は、複数の物理装置にまたがることができる。 To support multiple computer instances in an efficient manner, remote network management platform 320 can implement multiple of these instances on a single hardware platform. For example, if the aPaaS system is implemented in a server cluster, such as server cluster 200, it may run a virtual machine that reserves a variable amount of computing, storage, and communication resources for an instance. However, full virtualization of server cluster 200 is not required and other mechanisms may be used to separate the instances. In some embodiments, each instance has its own account and may have one or more dedicated databases on server cluster 200. Alternatively, the computer instance 322 can span multiple physical devices.

いくつかのケースでは、リモートネットワーク管理プラットフォーム320の単一サーバクラスタが、複数の独立した企業をサポートすることができる。更に、後述するように、リモートネットワーク管理プラットフォーム320は、負荷分散、冗長性、及び/又は高可用性を促進するために、地理的に多様なデータセンタに配置される複数のサーバクラスタを含めることができる。 In some cases, a single server cluster of remote network management platform 320 can support multiple independent enterprises. Further, as described below, the remote network management platform 320 may include multiple server clusters located in geographically diverse data centers to facilitate load balancing, redundancy, and/or high availability. it can.

サードパーティのネットワーク340は、アウトソーシングされた計算、データストレージ、通信、及びサービスのホスティング動作に使用することができるリモートサーバ装置(例えば、サーバクラスタ200などの複数のサーバクラスタ)であってよい。これらのサーバは、仮想化されるようにすることができる(つまり、そのサーバはバーチャルマシンとなるようにすることができる)。サードパーティのネットワーク340の例としては、AMAZONWEBサービス(登録商標)とMICROSOFT(登録商標)Azureを含むことができる。リモートネットワーク管理プラットフォーム320と同様に、サードパーティのネットワーク340をサポートする複数のサーバクラスタを、負荷分散、冗長性、及び/又は高可用性の目的で、地理的に多様な場所に配置することができる。 The third party network 340 may be a remote server device (eg, a plurality of server clusters such as server cluster 200) that may be used for outsourced computing, data storage, communication, and hosting operations for services. These servers can be virtualized (ie, the servers can be virtual machines). Examples of third party networks 340 may include AMAZONWEB Services® and MICROSOFT® Asure. Similar to the remote network management platform 320, multiple server clusters supporting a third party network 340 may be located at geographically diverse locations for load balancing, redundancy, and/or high availability purposes. ..

管理対象ネットワーク300は、1つ以上のサードパーティのネットワーク340を使用して、アプリケーション及びサービスをそのクライアント及び顧客にデプロイできる。例えば、管理対象ネットワーク300がオンライン音楽ストリーミングサービスを提供している場合、サードパーティのネットワーク340は音楽ファイルを記憶し、ウェブインタフェース及びストリーミング機能を提供することができる。このように、管理対象ネットワーク300の企業は、これらの動作のために、独自のサーバを構築し維持する必要はない。 Managed network 300 may use one or more third party networks 340 to deploy applications and services to its clients and customers. For example, if managed network 300 provides an online music streaming service, third party network 340 may store music files and provide a web interface and streaming capabilities. As such, the enterprise of managed network 300 does not need to build and maintain its own server for these operations.

リモートネットワーク管理プラットフォーム320は、サードパーティのネットワーク340と統合されたモジュールを含むことができ、仮想マシンとその中の管理対象サービスを、管理対象ネットワーク300に公開することができる。上記モジュールは、ユーザが仮想リソースを要求することを可能にし、サードパーティのネットワーク340のための柔軟なレポートを提供することができる。この機能を確立するために、管理対象ネットワーク300のユーザは、最初にサードパーティのネットワーク340とアカウントを確立し、関連するリソースのセットを要求することができる。次に、ユーザは、リモートネットワーク管理プラットフォーム320の適切なモジュールにアカウント情報を入力することができる。これらのモジュールは、アカウント内の管理可能なリソースを自動的に発見し、そしてまた、使用状況、パフォーマンス、及び請求に関するレポートを提供することもできる。 The remote network management platform 320 may include a module integrated with a third-party network 340 to expose virtual machines and managed services therein to the managed network 300. The module allows users to request virtual resources and can provide flexible reporting for third party networks 340. To establish this functionality, a user of managed network 300 may first establish an account with a third party network 340 and request a set of related resources. The user can then enter account information into the appropriate modules of remote network management platform 320. These modules can automatically discover manageable resources within an account and also provide usage, performance, and billing reports.

インターネット350は、グローバルインターネットの一部を表すことができる。ただし、インターネット350は、プライベートなワイドエリア又はローカルエリアパケット交換ネットワークのような、異なる種類のネットワークを代わりに表すこともできる。 The internet 350 may represent part of the global internet. However, the Internet 350 may alternatively represent a different type of network, such as a private wide area or local area packet switched network.

図4は、管理対象ネットワーク300とコンピュータのインスタンス322との間の通信環境を更に示しており、更なる機能と代替の実施形態を導入している。図4において、コンピュータのインスタンス322は、データセンタ400A及び400B間で複製される。これらのデータセンタは、地理的に互いに離れていて、おそらく別の都市や異なる国にある。各データセンタには、管理対象ネットワーク300並びにリモートユーザとの通信を容易にするサポート機器が含まれている。 FIG. 4 further illustrates a communication environment between the managed network 300 and a computer instance 322, introducing additional functionality and alternative embodiments. In FIG. 4, a computer instance 322 is replicated between the data centers 400A and 400B. These data centers are geographically separated from each other, perhaps in different cities or different countries. Each data center includes a managed network 300 and supporting devices that facilitate communication with remote users.

データセンタ400Aでは、外部装置への又はそこからのネットワークトラフィックは、VPNゲートウェイ402A又はファイアウォール404Aを介して流れる。VPNゲートウェイ402Aは、インターネットプロトコルセキュリティ(IPSEC)又はトランスポート層セキュリティ(TLS)などのセキュリティプロトコルを経由して、管理対象ネットワーク300のVPNゲートウェイ412とピア接続されるようにすることができる。ファイアウォール404Aは、ユーザ414やリモートユーザ416などの権限のあるユーザからのアクセスを許可し、権限のないユーザへのアクセスを拒否するように構成されるようにすることができる。ファイアウォールの404Aによって、これらのユーザはコンピュータのインスタンス322、そしておそらく他のコンピュータのインスタンスに、アクセスすることができる。ロードバランサー406Aは、コンピュータのインスタンス322をホストする1つ以上の物理又は仮想サーバ装置の間で、トラフィックを分散するために使用されるようにすることができる。ロードバランサー406Aは、データセンタ400Aの内部構成(例えば、コンピュータのインスタンス322)をクライアント装置から見えないようにすることにより、ユーザアクセスを簡素化することができる。例えば、コンピュータのインスタンス322がもし、複数のデータベースへのアクセスを共有する複数の物理又は仮想コンピューティング装置を含んでいる場合に、ロードバランサー406Aは、誰のコンピューティング装置又はデータベースも他の人のより大幅にビジーとならないように、これらのコンピューティング装置及びデータベース間でネットワークトラフィックと処理タスクを分配することができる。いくつかの実施形態では、コンピュータのインスタンス322は、VPNゲートウェイ402A、ファイアウォール404A、及びロードバランサー406Aを含むことができる。 At data center 400A, network traffic to and from external devices flows through VPN gateway 402A or firewall 404A. The VPN gateway 402A may be peered with the VPN gateway 412 of the managed network 300 via a security protocol such as Internet Protocol Security (IPSEC) or Transport Layer Security (TLS). Firewall 404A may be configured to allow access from authorized users, such as user 414 and remote user 416, and deny access to unauthorized users. Firewall 404A allows these users to access computer instance 322, and possibly other computer instances. The load balancer 406A may be used to distribute traffic among one or more physical or virtual server devices hosting an instance 322 of a computer. The load balancer 406A can simplify user access by making the internal configuration of the data center 400A (eg, computer instance 322) invisible to client devices. For example, if the instance of computer 322 includes multiple physical or virtual computing devices that share access to multiple databases, the load balancer 406A may determine that any computing device or database is more than that of another person. Network traffic and processing tasks can be distributed between these computing devices and databases so that they are not significantly busy. In some embodiments, the instance of computer 322 may include a VPN gateway 402A, a firewall 404A, and a load balancer 406A.

データセンタ400Bは、データセンタ400Aにおけるコンポーネントのそれ自身のバージョンを含むようにすることができる。従って、VPNゲートウェイ402B、ファイアウォール404B、及びロードバランサー406Bは、それぞれVPNゲートウェイ402A、ファイアウォール404A、及びロードバランサー406Aと同じ又は同様の動作を実行できる。更に、リアルタイム又はほぼリアルタイムのデータベースレプリケーションやその他の動作によって、コンピュータのインスタンス322は、データセンタ400Aと400Bに同時に存在するようにすることができる。 Data center 400B may include its own version of the components in data center 400A. Thus, VPN gateway 402B, firewall 404B, and load balancer 406B can perform the same or similar operations as VPN gateway 402A, firewall 404A, and load balancer 406A, respectively. In addition, real-time or near real-time database replication and other operations allow computer instances 322 to reside concurrently in data centers 400A and 400B.

図4に示されるように、データセンタ400A及び400Bは、冗長性と高可用性を促進する。図4の構成では、データセンタ400Aがアクティブであり、データセンタ400Bがパッシブである。従って、データセンタの400Aは、管理対象ネットワーク300への又はそこからのすべてのトラフィックを扱っているが、同時に、データセンタ400Bにおけるコンピュータのインスタンス322のバージョンは、ほぼリアルタイムで更新されている。両方のデータセンタがアクティブである場合のような、その他の構成もサポートされてもよい。 As shown in FIG. 4, the data centers 400A and 400B facilitate redundancy and high availability. In the configuration of FIG. 4, the data center 400A is active and the data center 400B is passive. Thus, the data center 400A handles all traffic to and from the managed network 300, while at the same time the version of the computer instance 322 at the data center 400B is being updated in near real time. Other configurations may also be supported, such as when both data centers are active.

データセンタの400Aが何らかの形で失敗したり、さもなければユーザが利用できなくなったりした場合、データセンタ400Bはアクティブなデータセンタとして引き継ぐことができる。例えば、コンピュータのインスタンス322のドメイン名をデータセンタ400Aの1つ以上のインターネットプロトコル(IP)アドレスに関連付けるドメイン名を関連付けるドメインネームシステム(DNS)サーバは、上記ドメイン名をデータセンタ400Bの1つ以上のIPアドレスに再関連付けすることができる。この再関連付けが完了した後(これは1秒又は数秒間以下だけかかるようにすることができる)、ユーザはデータセンタ400Bを介してコンピュータのインスタンス322にアクセスすることができる。 If data center 400A fails in any way or is otherwise unavailable to the user, data center 400B can take over as the active data center. For example, a domain name system (DNS) server that associates a domain name that associates a domain name of a computer instance 322 with one or more Internet Protocol (IP) addresses of the data center 400A may associate the domain name with one or more of the data centers 400B. Can be re-associated with the IP address of After this reassociation is complete (which can take a second or less than a few seconds), the user can access the computer instance 322 via the data center 400B.

図4は、管理対象ネットワーク300の可能な構成を示している。上記のように、プロキシサーバ312とユーザ414は、ファイアウォール310を介して、コンピュータのインスタンス322にアクセスすることができる。プロキシサーバ312はまた、構成アイテム410にもアクセスすることができる。図4では、構成アイテム410は、クライアント装置302、サーバ装置304、ルータ306、及び仮想マシン308の任意のもの又はすべてと、その上で実行される任意のアプリケーション又はサービス、並びに装置、アプリケーション、及びサービス間の関係を参照することができる。従って、「構成アイテム」という用語は、任意の物理又は仮想装置、又はコンピュータのインスタンス322により遠隔で発見若しくは管理される任意のアプリケーション又はサービス、又は発見された装置、アプリケーション、及びサービス間の関係の、簡略な言い回しとすることができる。構成アイテムは、コンピュータのインスタンス322の構成管理データベース(CMDB)において表されるようにすることができる。 FIG. 4 shows a possible configuration of the managed network 300. As described above, proxy server 312 and user 414 can access computer instance 322 through firewall 310. The proxy server 312 can also access the configuration item 410. In FIG. 4, the configuration item 410 includes any or all of the client device 302, the server device 304, the router 306, and the virtual machine 308, and any applications or services running thereon, as well as devices, applications, and You can refer to the relationship between services. Accordingly, the term "configuration item" refers to any physical or virtual device, or any application or service that is discovered or managed remotely by an instance 322 of a computer, or the relationship between a discovered device, application, and service. , Can be a simple phrase. The configuration item may be represented in the configuration management database (CMDB) of the instance 322 of the computer.

前述のように、VPNゲートウェイ412は、VPNゲートウェイ402Aに専用のVPNを提供することがある。このようなVPNは、管理対象ネットワーク300とコンピュータのインスタンス322との間にかなりの量のトラフィックがある場合、又はさもなければセキュリティポリシーがこれらのサイト間のVPNの使用を提案又は要求しているときに、役に立つようにすることができる。いくつかの実施形態では、VPN経由で直接通信する管理対象ネットワーク300内の任意の装置及び/又はコンピュータのインスタンス322には、パブリックIPアドレスが割り当てられる。管理対象ネットワーク300内のその他の装置及び/又はコンピュータのインスタンス322には、プライベートIPアドレス(例えば、10.0.0.0〜10.255.255.255又は192.168.0.0〜192.168.255.255の範囲から選択されたIPアドレス、それぞれサブネット10.0.0.0/8及び192.168.0.0/16と略記される)が割り当てられる。 As mentioned above, the VPN gateway 412 may provide a dedicated VPN to the VPN gateway 402A. Such VPNs suggest or require the use of VPNs between these sites if there is a significant amount of traffic between the managed network 300 and the computer instance 322, or otherwise security policy. Sometimes it can be useful. In some embodiments, any device and/or computer instance 322 in the managed network 300 that communicates directly via a VPN is assigned a public IP address. Instances 322 of other devices and/or computers within managed network 300 may have private IP addresses (eg, 10.0.0.0 to 10.255.255.255 or 192.168.0.0 to 192). IP addresses selected from the range of .168.255.255, abbreviated to subnets 10.0.0.0/8 and 192.168.0.0/16, respectively) are assigned.

<IV.装置、アプリケーション、及びサービスの検出例>
リモートネットワーク管理プラットフォーム320が管理対象ネットワーク300の装置、アプリケーション、及びサービスを管理するために、リモートネットワーク管理プラットフォーム320は最初に、管理対象ネットワーク300にどの装置が存在するか、これらの装置の構成及び運用状態、及びその装置によるアプリケーションとサービス、並びに発見された装置、アプリケーション、及びサービス間の関係を判定する。上述のように、各装置、アプリケーション、サービス、及び関係は、構成アイテムとして参照されるようにすることができる。管理対象ネットワーク300内の構成アイテムを定義するプロセスは、発見と呼ばれ、少なくとも一部のプロキシサーバ312によって容易にすることができる。
<IV. Examples of detecting devices, applications, and services>
In order for the remote network management platform 320 to manage the devices, applications, and services of the managed network 300, the remote network management platform 320 first determines which devices are present in the managed network 300, the configurations of these devices, and Determine the operating state and the applications and services by the device and the relationships between the discovered devices, applications and services. As mentioned above, each device, application, service, and relationship can be referred to as a configuration item. The process of defining configuration items within managed network 300 is called discovery and can be facilitated by at least some proxy servers 312.

本明細書における実施形態の目的において、「アプリケーション」とは、1つ以上プロセス、スレッド、プログラム、クライアントモジュール、サーバモジュール、又は装置又は装置のグループ上で実行される任意のその他のソフトウェアを指すことができる。「サービス」とは、1つ以上の装置で実行される複数のアプリケーションが互いに連携して動作する高レベルの機能を指すことができる。例えば、高レベルのウェブサービスは、1つの装置で複数のウェブアプリケーションサーバスレッドを実行し、別の装置で実行されるデータベースアプリケーションから情報にアクセスすることができる。 For the purposes of the embodiments herein, an "application" refers to one or more processes, threads, programs, client modules, server modules, or any other software running on a device or group of devices. You can A “service” can refer to a high level function in which multiple applications running on one or more devices work in concert with each other. For example, a high level web service may execute multiple web application server threads on one device and access information from a database application running on another device.

図5Aは、構成アイテムがどのように発見されるようにすることができるか、並びに発見された構成アイテムに関連する情報がどのように記憶されるようにすることができるかについての論理的な描写を提供する。簡単にするために、リモートネットワーク管理プラットフォーム320、サードパーティネットワーク340、及びインターネット350は表示されない。 FIG. 5A is a logical view of how a configuration item can be discovered and how information related to the discovered configuration item can be stored. Provide a depiction. For simplicity, remote network management platform 320, third party network 340, and Internet 350 are not shown.

図5Aにおいて、CMDB500及びタスクリスト502は、コンピュータのインスタンス322内に記憶される。コンピュータのインスタンス322は、発見コマンドをプロキシサーバ312に送信できる。応答として、プロキシサーバ312は、管理対象ネットワーク300のさまざまな装置、アプリケーション、及びサービスにプローブを送信できる。これらの装置、アプリケーション、及びサービスは、プロキシサーバ312に応答を送信でき、それで、プロキシサーバ312は、検出された構成アイテムに関する情報を、その内部に記憶するためにCMDB500に与えることができる。CMDB500に記憶された構成アイテムは、管理対象ネットワーク300の環境を表している。 In FIG. 5A, CMDB 500 and task list 502 are stored within computer instance 322. The computer instance 322 can send the discovery command to the proxy server 312. In response, proxy server 312 can send probes to various devices, applications, and services of managed network 300. These devices, applications, and services can send the response to the proxy server 312, which can provide the information about the detected configuration item to the CMDB 500 for storage therein. The configuration items stored in the CMDB 500 represent the environment of the managed network 300.

タスクリスト502は、プロキシサーバ312がコンピュータのインスタンス322に代わって実行するアクティビティの一覧を表している。発見が行われると、タスクリスト502が設定される。プロキシサーバ312は、タスクリスト502に繰り返し問い合わせ、そこにある次のタスクを取得し、タスクリスト502が空になるか、別の停止条件に達するまで、このタスクを実行する。 The task list 502 represents a list of activities that the proxy server 312 executes on behalf of the computer instance 322. When the discovery is made, the task list 502 is set. The proxy server 312 repeatedly queries the task list 502 to get the next task there, and executes this task until the task list 502 is empty or another stop condition is reached.

発見を容易にするために、プロキシサーバ312は、プロキシサーバ312経由で到達可能な管理対象ネットワーク300内の1つ以上のサブネットに関する情報を用いて、構成されるようにすることができる。例えば、プロキシサーバ312は、IPアドレス範囲192.168.0/24がサブネットとして与えられるようにすることができる。それで、コンピュータのインスタンス322は、この情報をCMDB500に保存し、これらのアドレスの各々で装置を発見するためのタスクをタスクリスト502に配置することができる。 To facilitate discovery, proxy server 312 may be configured with information about one or more subnets in managed network 300 that are reachable via proxy server 312. For example, the proxy server 312 may allow the IP address range 192.168.8.0/24 to be provided as a subnet. The computer instance 322 can then store this information in the CMDB 500 and place a task in the task list 502 to discover the device at each of these addresses.

図5Aはまた、管理対象ネットワーク300内の装置、アプリケーション、及びサービスを、構成アイテム504、506、508、510、及び512として描いている。上述したように、これらの構成アイテムは、それぞれが複数の個別の構成アイテムを含む、物理及び/又は仮想装置(例えば、クライアント装置、サーバ装置、ルータ、又は仮想マシン)、その上で実行されるアプリケーション(例えば、ウェブサーバ、電子メールサーバ、データベース、ストレージアレイ)、それらの間の関係、並びにサービスのセットを表している。 FIG. 5A also depicts devices, applications, and services within managed network 300 as configuration items 504, 506, 508, 510, and 512. As mentioned above, these configuration items execute on, and/or on, physical and/or virtual devices (eg, client devices, server devices, routers, or virtual machines) that each include a plurality of individual configuration items. It represents applications (eg, web servers, email servers, databases, storage arrays), relationships between them, as well as a set of services.

タスクリスト502にタスクを配置すると、プロキシサーバ312に対して発動をかけてさもなくば動作をさせて、発見を開始させることができる。代わりに又は加えて、発見は、手動で発動されたり、又はトリガイベントに基づいて自動的に発動されたりするようにすることができる(例えば、発見は一日に一度特定の時刻に自動的に開始することができる)。 Placing a task in the task list 502 allows the proxy server 312 to be invoked or otherwise acted upon to initiate discovery. Alternatively or additionally, the discovery can be triggered manually or automatically based on a trigger event (eg, the discovery can be automatically triggered once a day at a particular time). Can be started).

一般に、発見は、スキャン、分類、識別、及び探査の4つの論理フェーズで進行することができる。発見の各フェーズは、プロキシサーバ312によって管理対象ネットワーク300内の1つ以上の装置に送信される、さまざまな種類のプローブメッセージを含む。これらのプローブへの応答は、プロキシサーバ312によって受信及び処理されるようにすることができ、それらの表示はCMDB500に送信されるようにすることができる。従って、各フェーズは、より多くの構成アイテムが検出され、CMDB500に記憶されるという結果になることができる。 In general, discovery can proceed in four logical phases: scanning, classification, identification, and exploration. Each phase of discovery includes various types of probe messages sent by proxy server 312 to one or more devices in managed network 300. Responses to these probes may be received and processed by proxy server 312, and their indications may be sent to CMDB 500. Thus, each phase can result in more configuration items being detected and stored in CMDB 500.

スキャンフェーズでは、プロキシサーバ312は、伝送制御プロトコル(TCP)及び/又はユーザデータグラムプロトコル(UDP)のポートをオープンするためのIPアドレスの指定された範囲内の各IPアドレスをプローブして、装置の一般的な種類を判定することができる。或るIPアドレスにこのようなオープンポートが存在することは、特定のアプリケーションがそのIPアドレスが割り当てられている装置上で動作していることを示すことができ、今度はその装置によって使用されているオペレーティングシステムを識別することができる。例えば、もしTCPポート135が開いている場合、それでその装置はWINDOWS(登録商標)オペレーティングシステムを実行している可能性がある。同様に、もしTCPポート22が開いている場合、それでその装置はLINUX(登録商標)などのUNIX(登録商標)オペレーティングシステムを実行している可能性がある。もしUDPポート161が開いている場合、それでその装置は、簡易ネットワーク管理プロトコル(SNMP)を通じて更に識別されることができるようにすることができる。他の可能性が存在する。特定のIPアドレスとそのオープンポートに或る装置が存在することが発見された場合、これらの構成アイテムはCMDB500に保存される。 In the scan phase, the proxy server 312 probes each IP address within a specified range of IP addresses for opening a Transmission Control Protocol (TCP) and/or User Datagram Protocol (UDP) port to determine the device. The general type of can be determined. The presence of such an open port at an IP address may indicate that a particular application is running on the device to which the IP address is assigned and is in turn used by that device. Operating system. For example, if TCP port 135 is open, then the device may be running the WINDOWS operating system. Similarly, if TCP port 22 is open, then the device may be running a UNIX operating system such as LINUX. If the UDP port 161 is open, then the device can be enabled to be further identified through Simple Network Management Protocol (SNMP). There are other possibilities. If it is discovered that a device is present at a particular IP address and its open port, these configuration items are stored in CMDB 500.

分類フェーズでは、プロキシサーバ312は、発見された各装置を更にプローブして、オペレーティングシステムのバージョンを判断する。特定の装置に使用されるプローブは、スキャンフェーズでその装置について収集した情報に基づいている。例えば、もしTCPポート22が開いている装置が見つかった場合は、一連のUNIX(登録商標)固有のプローブが使用されてよい。同様に、もしTCPポート135が開いている装置が見つかった場合は、WINDOWS(登録商標)固有のプローブのセットが使用されてよい。いずれの場合も、プロキシサーバ312が実行できるように、適切なタスクのセットがタスクリスト502に配置されるようにすることができる。これらのタスクは、プロキシサー
バ312がログオンしたり、又はさもなければ、特定の装置から情報にアクセスしたりするという結果をもたらすことができる。例えば、もしTCPポート22が開いている場合、プロキシサーバ312は、特定の装置へのセキュアシェル(SSH)接続を開始し、そのファイルシステム内の特定の場所からその装置上のオペレーティングシステムに関する情報を取得する指示をされるようにすることができる。この情報に基づいて、オペレーティングシステムが判定されるようにすることができる。例として、TCPポート22を開いたUNIX(登録商標)装置は、AIX(登録商標)、HPUX、LINUX(登録商標)、MACOS(登録商標)、又はSOLARIS(登録商標)として分類されるようにすることができる。この分類情報は、1つ以上の構成アイテムとしてCMDB500に格納されるようにすることができる。
In the classification phase, the proxy server 312 further probes each discovered device to determine the operating system version. The probe used for a particular device is based on the information collected about that device during the scan phase. For example, if a device with an open TCP port 22 is found, a series of UNIX specific probes may be used. Similarly, if a device is found with TCP port 135 open, a WINDOWS-specific probe set may be used. In either case, the appropriate set of tasks may be placed in task list 502 for execution by proxy server 312. These tasks can result in proxy server 312 logging on or otherwise accessing information from a particular device. For example, if TCP port 22 is open, proxy server 312 initiates a Secure Shell (SSH) connection to a particular device and retrieves information about the operating system on that device from a particular location within that file system. You can ask them to get it. Based on this information, the operating system can be determined. By way of example, a UNIX device with TCP port 22 open should be classified as AIX®, HPUX, LINUX®, MACOS®, or SOLARIS®. be able to. This classification information can be stored in the CMDB 500 as one or more configuration items.

識別フェーズでは、プロキシサーバ312は、分類された装置に関する特定の詳細を判定するようにすることができる。このフェーズで使用するプローブは、分類フェーズで特定の装置について収集された情報に基づくようにすることができる。例えば、装置がLINUX(登録商標)として分類されている場合、LINUX(登録商標)固有のプローブのセットが使用されるようにすることができる。同様に、装置がWINDOWS(登録商標)2012として分類されている場合は、WINDOWS(登録商標)2012固有のプローブのセットが使用されるようにすることができる。分類フェーズの場合と同様に、プロキシサーバ312が実行できるように、適切なタスクのセットがタスクリスト502に配置されるようにすることができる。これらのタスクは、プロキシサーバ312が、その特定の装置によって使用されている、基本入出力システム(BIOS)情報、シリアル番号、ネットワークインタフェース情報、これらのネットワークに割り当てられているメディアアクセス制御アドレス(es)、IPアドレスなどのような、その特定の装置からの情報を読み出す結果をもたらすようにすることができる。この識別情報は、1つ以上の構成アイテムとしてCMDB500に格納されるようにすることができる。 In the identification phase, the proxy server 312 may be adapted to determine certain details about the classified device. The probes used in this phase can be based on the information collected for a particular device in the classification phase. For example, if the device is classified as LINUX®, a set of LINUX®-specific probes may be used. Similarly, if the device is classified as WINDOWS® 2012, a WINDOWS® 2012 specific set of probes may be used. As with the classification phase, the appropriate set of tasks may be placed in the task list 502 for execution by the proxy server 312. These tasks include proxy input/output system (BIOS) information, serial numbers, network interface information, and media access control addresses (es) assigned to these networks by the proxy server 312 being used by that particular device. ), IP address, etc., resulting in the reading of information from that particular device. This identification information may be stored in the CMDB 500 as one or more configuration items.

探査フェーズでは、プロキシサーバ312は、分類された装置の動作状態についての詳細を判定するようにすることができる。このフェーズで使用されるプローブは、分類フェーズ及び/又は識別フェーズで特定の装置について収集した情報に基づくようにすることができる。繰り返すが、プロキシサーバ312が実行できるように、適切なタスクのセットがタスクリスト502に配置されるようにすることができる。これらのタスクは、プロキシサーバ312が、プロセッサ情報、メモリ情報、実行中のプロセス(アプリケーション)のリストなどのような、その特定の装置からの追加情報を読み出す結果をもたらすようにすることができる。更に、発見された情報は、1つ以上の構成アイテムとしてCMDB500に格納されるようにすることができる。 In the probe phase, the proxy server 312 may be adapted to determine details about the operational status of the classified device. The probes used in this phase can be based on information gathered about a particular device in the classification phase and/or the identification phase. Once again, the appropriate set of tasks can be placed in the task list 502 for execution by the proxy server 312. These tasks can cause the proxy server 312 to result in reading additional information from that particular device, such as processor information, memory information, a list of running processes (applications), and so on. Further, the discovered information may be stored in CMDB 500 as one or more configuration items.

ルータなどのネットワーク装置で発見を実行する動作が、SNMPを使用するようにすることができる。実行中のプロセスのリスト又はその他のアプリケーション関連情報を判定するのではなく又は判定するのに加えて、発見が、ルータに認識される追加のサブネットと、ルータのネットワークインタフェースの動作状態(例えば、アクティブ、非アクティブ、キューの長さ、破棄されたパケットの数など)を判定するようにすることができる。追加のサブネットのIPアドレスが、更なる発見手順の候補になるようにすることができる。従って、発見は反復的又は再帰的に進行してよい。 Operations that perform discovery on network devices such as routers can use SNMP. Rather than or in addition to determining a list of running processes or other application-related information, the discovery also reveals additional subnets known to the router and the operational state of the router's network interface (eg, active). , Inactivity, queue length, number of dropped packets, etc.). The IP addresses of the additional subnets can be candidates for further discovery procedures. Therefore, discovery may proceed iteratively or recursively.

ひとたび発見が完了すると、発見された各装置、アプリケーション、及びサービスのスナップショット表現がCMDB500で利用可能になる。例えば、発見後、オペレーティングシステムのバージョン、ハードウェア構成、及び管理対象ネットワーク300におけるクライアント装置、サーバ装置、及びルータのためのネットワーク構成の詳細、並びにその上で実行されるアプリケーションが、記憶されるようにすることができる。この収集した情報は、ユーザが装置のハードウェア構成と動作状態、並びに複数の装置及びアプリケーションにまたがるサービスの特性を表示できるようにするために、さまざまな方法でユーザに提示されるようにすることができる。 Once discovery is complete, a snapshot representation of each discovered device, application, and service is available in CMDB 500. For example, after discovery, the version of the operating system, the hardware configuration, and the network configuration details for the client devices, server devices, and routers in the managed network 300, as well as the applications running thereon, may be stored. Can be This collected information may be presented to the user in a variety of ways to enable the user to view the hardware configuration and operational status of the device, as well as the characteristics of services across multiple devices and applications. You can

更に、CMDB500は、依存関係や構成アイテム間の関係に関するエントリを含むことができる。具体的には、特定のサーバ装置上で実行されているアプリケーション、並びにこのアプリケーションに依存するサービスは、CMDB500においてそのように表されてよい。例えば、データベースアプリケーションがサーバ装置で実行されていて、このデータベースアプリケーションが新従業員オンボードサービスと給与サービスとによって使用されていると仮定する。従って、サーバ装置が保守のために運用されていない場合は、従業員オンボードサービスと給与サービスが影響を受けることは明らかである。同様に、構成アイテム間の依存関係と関係は、特定のルータが機能しなくなったときに影響を受けるサービスを表現することができる。 Further, the CMDB 500 can include entries regarding dependencies and relationships between configuration items. Specifically, an application running on a particular server device, as well as services dependent on this application, may be represented as such in the CMDB 500. For example, assume that a database application is running on a server machine and that this database application is being used by a new employee onboard service and a payroll service. Therefore, it is clear that the employee onboard service and payroll service will be affected if the server device is not operated for maintenance. Similarly, dependencies and relationships between configuration items can represent services that are affected when a particular router fails.

一般に、構成アイテム間の依存関係と関係は、ウェブベースのインタフェースに表示され、階層形式で表される。従って、そのような依存関係及び関係を追加、変更、又は削除することは、このインタフェースを介して行うことができる。 In general, dependencies and relationships between configuration items are displayed in a web-based interface and presented in a hierarchical format. Thus, adding, modifying, or deleting such dependencies and relationships can be done via this interface.

更に、管理対象ネットワーク300のユーザは、特定の協調活動が複数の発見された装置間で行われるようにするワークフローを開発できる。例えば、ITワークフローは、ユーザが共通の管理者パスワードを、発見されたすべてのLINUX(登録商標)装置に対して単一の動作で変更することを可能にすることができる。 In addition, users of managed network 300 can develop workflows that allow specific collaborative activities to occur between multiple discovered devices. For example, an IT workflow may allow a user to change a common administrator password for all discovered LINUX® devices in a single action.

発見が前述の方法で行われるようにするために、プロキシサーバ312、CMDB500、及び/又は1つ以上の資格証明書記憶装置が、発見される1つ以上の装置の資格証明書を有するように構成されてよい。資格証明書は、装置にアクセスするために必要な任意のタイプの情報を含むことができる。これらは、ユーザID/パスワードのペア、証明書などを含むことができる。いくつかの実施形態では、これらの資格証明書はCMDB500の暗号化されたフィールドに格納される。プロキシサーバ312は、プロキシサーバ312がこれらの資格情報を使用して発見されるべき装置にログオンしたりさもなければアクセスしたりできるようにするために、資格証明書のための復号化キーを含むことができる。 In order for discovery to occur in the manner described above, proxy server 312, CMDB 500, and/or one or more credential storage devices may have credentials for one or more discovered devices. May be configured. The credentials may include any type of information needed to access the device. These can include user ID/password pairs, certificates and the like. In some embodiments, these credentials are stored in encrypted fields in CMDB 500. The proxy server 312 includes a decryption key for the credentials to enable the proxy server 312 to log on or otherwise access the device to be discovered using these credentials. be able to.

発見プロセスは、図5Bのフローチャートとして描かれている。ブロック520では例えばIPアドレスの範囲として、コンピュータのインスタンスにおけるタスクリストが設定される。ブロック522では、スキャンフェーズが行われる。従って、プロキシサーバはこれらのIPアドレスを使用して装置のIPアドレスをプローブし、これらの装置で実行されているオペレーティングシステムを判定しようとする。ブロック524では、分類フェーズが行われる。プロキシサーバは、発見された装置のオペレーティングシステムのバージョンを確認しようとする。ブロック526では、識別フェーズが行われる。プロキシサーバは、発見された装置のハードウェア又はソフトウェアの構成を判定しようとする。ブロック528では、探査フェーズが行われる。プロキシサーバは、発見された装置で実行されている動作状態とアプリケーションを判定しようとする。ブロック530では、検出された装置とアプリケーションを表す構成アイテムを更なる編集が行われるようにすることができる。この編集は、実際には自動化され及び/又は手動である。 The discovery process is depicted as the flow chart in Figure 5B. In block 520, the task list in the instance of the computer is set, for example as a range of IP addresses. At block 522, the scan phase is performed. Therefore, the proxy server uses these IP addresses to probe the IP addresses of the devices and try to determine the operating system running on those devices. At block 524, the classification phase occurs. The proxy server attempts to verify the operating system version of the discovered device. At block 526, an identification phase is performed. The proxy server attempts to determine the hardware or software configuration of the discovered device. At block 528, the exploration phase occurs. The proxy server attempts to determine the operating state and applications running on the discovered device. At block 530, a further edit may be made to the configuration item representing the detected device and application. This editing is in fact automated and/or manual.

図5Bで表されるブロックは、例示目的のためのものである。発見は、より多くの又はより少ないフェーズを持つことができる高度に構成可能な手順であり、各フェーズの動作は異なってもよい。いくつかのケースでは、1つ以上のフェーズがカスタマイズされたり、又はさもなければ、上記の例示の説明から逸脱してもよい。 The blocks represented in Figure 5B are for illustrative purposes. Discovery is a highly configurable procedure that can have more or fewer phases, and the behavior of each phase can be different. In some cases, one or more phases may be customized or otherwise deviate from the example descriptions above.

<V.電子メールメッセージのフォーマットとフィッシング攻撃の指標の例>
上記で説明したように、管理対象ネットワークは、同じ数だけのユーザにサービスする数十、数百、又は数千のコンピューティング装置をホストすることができる。管理対象ネットワークのための最も普及したネットワークサービスの1つは電子メールである。管理対象ネットワーク上のユーザは、管理対象ネットワークの他のユーザ、並びに管理対象ネットワークの外部のソースから、1日に多数の電子メールメッセージを受け取る可能性がある。
<V. Example of email message format and phishing attack indicators>
As explained above, a managed network can host tens, hundreds, or thousands of computing devices serving the same number of users. One of the most popular network services for managed networks is email. A user on the managed network may receive many email messages per day from other users of the managed network, as well as sources external to the managed network.

近年では、フィッシングが、流行し、とかく効果的なサイバー犯罪の方法となっている。フィッシング攻撃は、多数のユーザ(通常、そのいくらかが特に「スピアフィッシング」攻撃の標的となる可能性のある多数のユーザ)に、正当な警告又は情報要求のように見える電子メールメッセージを送信することを含む。いくつかのケースでは、フィッシングメールは、実際のウェブサイトの外観や機能を模倣した偽のウェブサイトへのハイパーリンクを含んでいる場合がある。ユーザは、ユーザID、パスワード、クレジットカード番号、社会保障番号などの機密性の高い個人情報を、偽のウェブサイトに入力することを勧められる。一部のフィッシング攻撃は、コンピュータ装置にダウンロードして実行されるとそのコンピュータ装置にマルウェアをデプロイする添付ファイルをフィッシングメールに含んでいる。このマルウェアは、機密性の高い個人情報を攻撃者に送信するためにコンピューティング装置を検索する場合があり、管理対象ネットワークをスキャンすることを試みて機をうかがって他の装置に手を伸ばそうとする場合がある。 In recent years, phishing has become a fashionable and effective method of cybercrime. Phishing attacks are the sending of email messages that appear to be legitimate alerts or requests for information to a large number of users, usually some of which some may be particularly targeted by "spear-phishing" attacks. including. In some cases, phishing emails may contain hyperlinks to fake websites that mimic the look and functionality of actual websites. Users are encouraged to enter sensitive personal information such as user IDs, passwords, credit card numbers, social security numbers, etc. on fake websites. Some phishing attacks include attachments in phishing emails that, when downloaded and executed on a computer device, deploy the malware to that computer device. The malware may search computing devices to send sensitive personal information to attackers, attempting to scan a managed network and attempting to reach out to other devices. There is a case.

明らかに、特に多数のユーザと装置に影響を与える可能性のある管理対象ネットワークでは、フィッシング攻撃の脅威を迅速に軽減することが重要である。しかし、そのためには、電子メールメッセージのフォーマットと内容の理解が助けとなることができる。この理解により、電子メールメッセージがフィッシング攻撃であるかどうかを指示する可能性が高い電子メールメッセージの部分に、注意が集中されるようにすることができる。 Clearly, it is important to quickly mitigate the threat of phishing attacks, especially in managed networks that can affect large numbers of users and devices. However, to that end, understanding the format and content of the email message can help. With this understanding, attention can be focused on those parts of the email message that are likely to indicate whether the email message is a phishing attack.

例証の目的で、ここで説明する実施形態の多くは、ユーザに到達するために電子メールメッセージを使用するフィッシング攻撃に焦点を当てている。しかしながら、フィッシング攻撃で他のメカニズムを使用することは可能である。ショートメッセージサービス(SMS)メッセージ、並びにインスタントメッセージング(IM)メッセージやグループチャットメッセージも、同様に使用できる。従って、本明細書における実施形態は、電子メールメッセージに限定されるものではない。 For purposes of illustration, many of the embodiments described herein focus on phishing attacks that use email messages to reach users. However, it is possible to use other mechanisms in phishing attacks. Short message service (SMS) messages, as well as instant messaging (IM) and group chat messages can be used as well. Thus, the embodiments herein are not limited to email messages.

図6Aは、電子メールメッセージの例の表示600を示している。表示600は、一般的な電子メールクライアントアプリケーションがユーザに電子メールメッセージをどのように提示するかを示している。電子メールメッセージの上位4行には、「From」、「To」、「Subject」、及び「Date」ヘッダがそれぞれ含まれている。これらのヘッダは、推定される送信者(bsmith@example.comの電子メールアドレスを持つBob Smith)、推定される受信者(alice@company.comの電子メールアドレスを持つAlice Jones)、推定される電子メールの件名(「Lunch today?」)、及び推定時間及び電子メールメッセージが送信された日付(Thursday, August 31, 2017 at 10:44:17AM)を示している。この特定の電子メールメッセージの残りの部分は、それが伝えるところによれば彼らが昼食のために12:15に会えるかどうかを彼女に尋ねるBob Smith(ボブスミス)からAlice Jones(アリスジョーンズ)へのメッセージであるそのメールの本文である。添付ファイルはない。 FIG. 6A shows a display 600 of an example email message. Display 600 shows how a typical email client application presents an email message to a user. The top four lines of the email message include "From", "To", "Subject", and "Date" headers, respectively. These headers are the estimated sender (Bob Smith with email address bsmith@example.com), the estimated recipient (Alice Jones with email address alice@company.com), the estimated The subject of the email ("Lunch today?") and the estimated time and date the email message was sent (Thursday, August 31, 2017 at 10:44:17 AM) are shown. The rest of this particular email message is from Bob Smith to Alice Jones, who allegedly asks them if they can meet at 12:15 for lunch. It is the body of the email that is the message. There is no attached file.

電子メールクライアントアプリケーションが電子メールメッセージをどのように提示するかということと一貫して、実際の電子メールメッセージのすべてではない情報がディスプレイ600に表示される。特に、表示602に示されるように、電子メールメッセージは多くの場合、追加情報を含む多数のヘッダを含んでいる。ディスプレイ602の最初の4行は、ディスプレイ600に表示される4つのヘッダを含む。しかし、表示602はまた、電子メールメッセージがフィッシング攻撃であるかどうかを推論するために使用できる貴重な情報を提供する更なるヘッダも含んでいる。 Consistent with how the email client application presents the email message, information that is not all of the actual email message is displayed on display 600. In particular, as shown in display 602, email messages often include multiple headers containing additional information. The first four rows of display 602 include the four headers displayed on display 600. However, the display 602 also includes an additional header that provides valuable information that can be used to infer whether the email message is a phishing attack.

例えば、「Delivered−To」ヘッダは、電子メールメッセージが配信された先の電子メールアドレスを示す。このヘッダには、2つの「Received」ヘッダが続く。各「Received」ヘッダは、電子メールサーバ、ゲートウェイ若しくはその宛先に電子メールメッセージを転送するリレー、又はその電子メールメッセージの最終的な宛先によって追加される。 For example, the "Delivered-To" header indicates the email address to which the email message was delivered. This header is followed by two "Received" headers. Each "Received" header is added by an email server, a gateway or a relay that forwards the email message to its destination, or the ultimate destination of the email message.

例えば、表示602の最初の「Received」ヘッダは、IPアドレス10.103.136.1を有する装置が、木曜日、8月31日、2017年、10:44:40にその電子メールメッセージを受信したことを示している。この装置は、その電子メールメッセージをクライアント装置に提供する最終的な宛先の電子メールサーバである可能性がある。 For example, the first "Received" header of display 602 shows that the device with IP address 10.103.136.1 received its email message on Thursday, August 31, 2017, 10:44:40. It is shown that. This device may be the ultimate destination email server that provides the email message to the client device.

2番目の「Received」ヘッダは、ドメイン名mx.company.comを有する装置が、ドメイン名mail.example.comとIPアドレス192.168.174.248を有する装置から、木曜日、8月31日、2017年、10:44:40にその電子メールメッセージを受信したことを示している。このヘッダはまた、メッセージの受信者がalice@company.comとして指定されたことも示している。 The second "Received" header is the domain name mx. company. device having the domain name mail.com. example. com and the device with IP address 192.168.174.248 indicates that the email message was received on Thursday, August 31, 2017, 10:44:40. This header also indicates that the recipient of the message is alice@company.com. It has also been designated as com.

両方の「Received」ヘッダの情報は、その電子メールメッセージが、alice@company.comに配信されるためにmail.example.comによってmx.company.comに送信されたことを示唆している。その後、アリスジョーンズの受信トレイへの実際の配信のために、mx.company.comは、IPアドレス10.103.136.1を有する装置に、その電子メールメッセージを転送した。電子メールメッセージにはいくつかの「Received」ヘッダがある場合があり、これらは任意の順序で出現し得る。 The information in both "Received" headers indicates that the email message is alice@company. to be delivered to mail.com. example. com by mx. company. suggesting that it was sent to com. Then, for actual delivery to Alice Jones' inbox, mx. company. com has forwarded the email message to the device with the IP address 10.103.136.1. Email messages may have several "Received" headers, which may appear in any order.

「Received−SPF」ヘッダは、推定される送信元ホストの送信者ポリシーフレームワーク(SPF)ルックアップの結果を提供する。SPFは、電子メールメッセージがドメインから送信されたかどうかを、そのように行う権限を授けられたホストによって検出するための検証手法である。各ドメインは、そのドメインのためのDNSレコードに、権限を授けられた送信元ホストの一覧を記憶することができる。フィッシング攻撃は多くの場合偽造された「From」アドレスを使用するため、SPFレコードをチェックすることが、これらの試みを検出するために使用されるようにすることができる。従って、表示602の「Received−SPF」ヘッダは、「example.com」が許可された送信者として192.168.174.248を指定しているため、SPFチェックが合格(pass)したことを示す。 The "Received-SPF" header provides the result of a Sender Policy Framework (SPF) lookup of the estimated source host. SPF is a verification technique for detecting whether an email message was sent from a domain by an authorized host to do so. Each domain can store a list of authorized source hosts in the DNS record for that domain. Since phishing attacks often use forged "From" addresses, checking SPF records can be used to detect these attempts. Therefore, the “Received-SPF” header of the display 602 indicates that the SPF check has passed because “example.com” specifies 192.168.174.248 as the permitted sender. ..

「Return−Path」ヘッダは、ボブスミスの電子メールアドレスbsmith@example.comを与える。一般に、このヘッダは、電子メールバウンスアドレス − 配信不能なメールが転送されるべき電子メールアドレスとして、送信元システムによって提供される値に設定される。 The "Return-Path" header includes Bob Smith's email address bsmith@example. com. Generally, this header is set to the value provided by the sending system as the email bounce address-the email address to which undeliverable mail should be forwarded.

最後の2つのヘッダ、「Accept−Language」及び「Message−I
D」は、応答で使用される言語及びその電子メールメッセージの一意の識別子を、指定する。どちらも通常、その電子メールメッセージの送信者によって設定される。
The last two headers, "Accept-Language" and "Message-I"
"D" specifies the language used in the response and the unique identifier of the email message. Both are typically set by the sender of the email message.

電子メールメッセージは多数のヘッダを含まれている場合があり、その例だけが図6Aに表示されている。これらのヘッダの一部は、送信者に関連付けられた電子メールサーバによって電子メールメッセージ内に配置される場合がある。その他は、中間の電子メールサーバ又は受信者に関連付けられた電子メールサーバによって、電子メールメッセージ内に配置され得る。一般に、電子メールサーバは、電子メールメッセージを生成、送信、又は受信するときに、ほぼすべてのヘッダを挿入又は上書きできる。従って、電子メールメッセージは、偽造されたヘッダ情報を含む詐欺及び/又はなりすまし攻撃に対して、特に脆弱である。 An email message may contain multiple headers, only an example of which is shown in Figure 6A. Some of these headers may be placed in the email message by the email server associated with the sender. Others may be placed in the email message by an intermediate email server or an email server associated with the recipient. In general, email servers can insert or overwrite almost any header when creating, sending, or receiving email messages. Therefore, email messages are particularly vulnerable to fraud and/or spoofing attacks that include forged header information.

これらのヘッダの情報、並びに本文の情報から、電子メールメッセージがフィッシング攻撃であるかどうかの推定を行うことができる。しかし、そのようにするための手順を評価するためには、そのような攻撃を含む電子メールの例を検討することが助けになる。 From the information in these headers as well as the information in the body, it can be deduced whether the email message is a phishing attack. However, in order to evaluate the procedure for doing so, it is helpful to consider an example email containing such an attack.

図6Bは、電子メールメッセージの別の例の表示610を示している。ディスプレイ610はまた、一般的な電子メールクライアントアプリケーションがユーザに電子メールメッセージをどのように表示するか示している。表示610に示されているヘッダは、推定される送信者(bsmith@example.comの電子メールアドレスを持つFelix)、推定される受信者(alice@company.comの電子メールアドレスを持つAlice Jones)、推定される電子メールの件名(「September payment」)、及び推定時間及び電子メールメッセージが送信された日付(Friday, September 8, 2017 at 1:38:08PM)を示している。この特定の電子メールメッセージの残りの部分は、おそらく9.91英国ポンドの支払いを要求するメッセージであるそのメールの本文である。その電子メールメッセージはまた、添付ファイルも含んでいる。この添付ファイルは、1つ以上の圧縮ファイルを含むzipファイルであることを示すファイル名拡張子を有している。 FIG. 6B shows another example display 610 of an email message. Display 610 also shows how a typical email client application displays an email message to a user. The headers shown in display 610 include the probable sender (Felix with email address bsmith@example.com) and the probable recipient (Alice Jones with email address alice@company.com). , The estimated subject line of the email ("September payment"), and the estimated time and date the email message was sent (Friday, Septmber 8, 2017 at 1:38:08 PM). The rest of this particular email message is the body of that email, which is probably a message requesting payment of GBP 9.91. The email message also contains an attachment. This attached file has a file name extension indicating that it is a zip file including one or more compressed files.

ディスプレイ612は、その電子メールメッセージの追加ヘッダを示している。特に、2番目の「Received」ヘッダは、mx.company.comがIPアドレス172.20.17.194を有するドメインstatic.sprof.zvnxからその電子メールメッセージを受信したことを示している。しかしながら、「Received−SPF」ヘッダは、ドメインbankofequity.coが電子メールメッセージを送信するために172.20.17.194における電子メールサーバを使用する権限が授けられていないため、SPFルックアップが失敗(fail)したことを示している。更に、ヘッダのいくつかは、不審に見えるドメインを含んでいる。例えば、ドメインstatic.sprof.zvnxは、正当なトップレベルドメイン(「zvnx」)を有しているとは思われず、「Return−Path」ヘッダはランダムなタイピングの結果と思われる電子メールアドレスを含んでいる。「Return−Path」ヘッダの電子メールアドレスが「From」ヘッダの電子メールアドレスと同じではないという事実は、珍しいことではないし、それ自体の不審ではないかもしれない。この慣習は、メーリングリストに電子メールを送信するときには一般的である。また、「From」ヘッダの電子メールアドレスはuser@bankofequity.coであるが、「Felix(フェリックス)」として送信者の名前も与えている。 Display 612 shows additional headers for the email message. In particular, the second "Received" header is mx. company. com has the IP address 172.20.17.194, and the domain static.com. sprof. It indicates that the email message has been received from zvnx. However, the "Received-SPF" header has the domain bankofequity. It indicates that the SPF lookup failed because co is not authorized to use the email server in 172.20.17.194 to send the email message. In addition, some of the headers contain suspicious domains. For example, the domain static. sprof. zvnx does not appear to have a legitimate top-level domain ("zvnx"), and the "Return-Path" header contains an email address that appears to be the result of random typing. The fact that the email address in the "Return-Path" header is not the same as the email address in the "From" header is not uncommon and may not be suspicious in its own right. This convention is common when sending email to mailing lists. Also, the e-mail address of the "From" header is user@bankofequity.com. Although it is co, the sender's name is also given as "Felix".

加えて、電子メールの本文自体は、スペルミス、文法の不備、不適切な句読点、及び空白文字の珍しい使い方を含んでいるため、不審である。メールに埋め込まれたURL(http://www.bankofequity.co/wenf&23)は、実際のウェブサイトをエミュレートする偽のウェブサイトに導き、訪問者に実際のウェブサイトのための彼又は彼女の資格情報を入力させることを試みている可能性がある。添付ファイルも同様に、それはzipファイルと称しているので、問題を含んでいる可能性がある。Zipファイル、実行可能ファイル、及びその他の種類のファイルは、一般に、受信者のコンピュータ装置にマルウェアを配布するために使用される。ユーザはファイルをダウンロードして実行する可能性があり、それはマルウェアにコンピュータ装置にインストールされるようにさせることになる。 In addition, the body of the email itself is suspicious because it contains misspellings, grammatical deficiencies, improper punctuation, and unusual use of whitespace. The URL embedded in the email (http://www.bankofequity.co/wenf&23) leads to a fake website that emulates a real website and invites the visitor to his or her for the real website. You may be trying to get your credentials entered. Attachments can also be problematic as they are called zip files as well. Zip files, executable files, and other types of files are commonly used to distribute malware to recipients' computing devices. The user may download and execute the file, which will cause the malware to be installed on the computer device.

また、これらの各要素は、ディスプレイ610及び612の電子メールメッセージがフィッシング攻撃であることを意味する場合とそうでない場合がある。しかし、それらの組合せは、これはそのようなケースであると強く示している。おそらく、その電子メールメッセージがフィッシング攻撃であるという最も強力な指標は、「Received−SPF」ヘッダに示されている失敗したSPFルックアップである。 Also, each of these elements may or may not mean that the email message on displays 610 and 612 is a phishing attack. However, their combination strongly suggests that this is the case. Perhaps the strongest indicator that the email message is a phishing attack is a failed SPF lookup shown in the "Received-SPF" header.

それにもかかわらず、フィッシング攻撃はスパムメール(例えば、迷惑メールなど)と区別することが困難な場合がある。フィッシング攻撃とは異なり、スパムメールは一般的に商品やサービスを販売するための無害な試みであり、受信者の機密性の高い個人情報を取得しようとはしない。しかし、特定の電子メールメッセージが正当である、スパムである、又はフィッシングであるか否かを判定することは、今日の洗練された機械学習技術に対しても、やりがいがあるものにできる。企業又はインターネットサービスプロバイダ(ISP)により運用されている電子メールフィルタリングソフトウェアは、フィッシング攻撃の一部は正確に検出できるが、すべてではない。従って、少なくとも一部のフィッシング攻撃は、ユーザの電子メールの受信トレイに届くだろう。 Nevertheless, phishing attacks can be difficult to distinguish from spam emails (eg, spam). Unlike phishing attacks, spam email is generally a harmless attempt to sell a product or service and does not seek to obtain sensitive personal information about the recipient. However, determining whether a particular email message is legitimate, spam, or phishing can be challenging even for today's sophisticated machine learning techniques. Email filtering software operated by businesses or Internet Service Providers (ISPs) can detect some, but not all, phishing attacks accurately. Therefore, at least some phishing attacks will reach the user's email inbox.

ユーザに配信されるフィッシング攻撃の潜在的な損害を軽減するために、企業は、フィッシングの特性について電子メールメッセージを視覚的に検査する方法を、従業員に教育することができる。従業員は、セキュリティ専門家による更なる分析のために、疑わしいフィッシング攻撃を含む電子メールメッセージを別個の電子メールアドレスに転送することを推奨されるようにすることができる。 To mitigate the potential damage of phishing attacks delivered to users, companies can educate employees on how to visually inspect email messages for phishing characteristics. Employees may be encouraged to forward email messages containing suspicious phishing attacks to a separate email address for further analysis by security experts.

その結果、企業は、その従業員達を巻き込むフィッシング攻撃の流行とタイプについての改善された評価を得ることができるかもしれない。そうすることにより、企業は、一般的なフィッシング攻撃、フィッシング攻撃の成功の影響を検出し、この影響を緩和できるようにすることができる。例えば、特定の種類のフィッシング攻撃に明確な署名(例えば、偽のウェブサイトにつながる特定のURLや特定の添付ファイル)がある場合、企業は、これらの攻撃を含むこれらの電子メールメッセージが目的の受信者に配信されないように、その企業の電子メールフィルタリングソフトウェアにルールを追加することができる。代わりに又は加えて、もし特定の種類のフィッシング攻撃が成功して特定のマルウェアをコンピュータ装置にインストールしたときに、企業はどのコンピュータ装置が感染しているかを特定し、マルウェアを根絶するための対策を講じることができる。このことは、コンピューティング装置上のマルウェア対策ソフトウェアの更新、コンピュータ装置上のファイルの手動削除、コンピューティング装置の構成の編集、及び/又はコンピューティング装置上のディスクドライブの再フォーマットとオペレーティングシステムの再インストールを含むことができる。 As a result, companies may be able to get an improved assessment of the prevalence and types of phishing attacks involving their employees. By doing so, companies can detect common phishing attacks, the impact of successful phishing attacks, and mitigate this impact. For example, if a particular type of phishing attack has a definite signature (eg, a particular URL or a particular attachment that leads to a fake website), the business may want these email messages containing these attacks to be targeted. Rules can be added to the company's email filtering software to prevent it from being delivered to recipients. Alternatively or in addition, if a particular type of phishing attack succeeds and the particular malware is installed on the computer device, the company may identify which computer device is infected and take steps to eradicate the malware. Can be taken. This may include updating anti-malware software on the computing device, manually deleting files on the computing device, editing the configuration of the computing device, and/or reformatting a disk drive on the computing device and reformatting the operating system. Can include installation.

このように、フィッシング攻撃によって引き起こされる問題の検出、封じ込め、および根絶は、セキュリティの専門家によって実行されると数時間または数日かかることがある。しかし、これらの攻撃に対処する場合、時間が本質である。セキュリティ担当者がフィッシング攻撃の影響を軽減するのにかかる時間が長ければ長いほど、この攻撃は更なるユーザを標的にし、感染したコンピューティングデバイスから拡散することができる。フィッシング攻撃の存在と範囲、並びにそれに対処するために必要な時間を判定することの複
雑さにとって、攻撃によって引き起こされるセキュリティ上の問題が緩和の努力にもかかわらず広がり続けることができることが非常に大きくなることは、珍しいことではない。
Thus, the detection, containment, and eradication of problems caused by phishing attacks can take hours or days when performed by security experts. However, time is essential when dealing with these attacks. The longer a security officer takes to mitigate the effects of a phishing attack, the more targeted this attack can be to more users and spread from infected computing devices. Due to the existence and scope of phishing attacks, and the complexity of determining the time required to address them, it is very important that the security problems caused by the attacks can continue to spread despite mitigation efforts. It is not uncommon to become.

従って、ここでの実施形態は、少なくとも迅速な方法でフィッシング攻撃に対処する技術的問題に対する技術的な解決策である。更に、フィッシング攻撃はコンピュータのネットワーキング環境にのみ存在するため、これらの解決策はコンピュータ及びネットワーキングに基本的に結び付けられている。 Accordingly, the embodiments herein are technical solutions to the technical problem of addressing phishing attacks in at least a rapid manner. Furthermore, these solutions are essentially tied to computers and networking, as phishing attacks exist only in computer networking environments.

<VI.管理対象ネットワークにおけるフィッシング攻撃に対処するためのネットワークアーキテクチャ>
図7Aは、フィッシング攻撃に関連する脅威を含む、自動セキュリティ脅威検出及び軽減を提供できるネットワークアーキテクチャを描いている。このアーキテクチャは、管理対象ネットワーク300とコンピュータのインスタンス322を含み、これらはインターネット714(これは、パブリックインターネット、プライベートネットワーク、又はワイドエリアネットワークであってよい)を跨いで互いに通信できる。サードパーティの脅威データベース716はまた、インターネット714に通信可能なように結合されるようにすることができる。
<VI. Network architecture to combat phishing attacks on managed networks>
FIG. 7A depicts a network architecture that can provide automatic security threat detection and mitigation, including threats associated with phishing attacks. The architecture includes a managed network 300 and a computer instance 322, which can communicate with each other across the Internet 714, which can be a public Internet, a private network, or a wide area network. The third party threat database 716 may also be communicatively coupled to the Internet 714.

管理対象ネットワーク300は、図7Aにセキュリティ実施ポイントとして示されているものを含む、多くの装置、システム、及び/又はソフトウェアアプリケーションを含むことができる。これらの装置は、ファイアウォール700、侵入検知システム(IDS)/侵入防止システム(IPS)702、電子メールサーバ704、電子メールクライアント706、及びクライアント装置708である。 Managed network 300 may include many devices, systems, and/or software applications, including those shown as security enforcement points in FIG. 7A. These devices are a firewall 700, an intrusion detection system (IDS)/intrusion prevention system (IPS) 702, an email server 704, an email client 706, and a client device 708.

前述のように、ファイアウォール700などのファイアウォールは、権限が授けられた通信を許可しながら、管理対象ネットワーク300をその中にある装置、アプリケーション、及びサービスへの不正なアクセスから保護する、1つ以上の専用ルータ又はサーバ装置であるようにすることができる。 As mentioned above, a firewall, such as firewall 700, protects the managed network 300 from unauthorized access to devices, applications, and services therein while permitting authorized communication. Can be a dedicated router or server device of

IDS/IPS702は、(通常は受け身の形で)悪意のある活動又はポリシー違反に対して、ネットワークを監視する装置又はアプリケーションであるようにすることができる。IPSは、検出された脅威に応答するための機能を少なくとも含むことができる。例えば、IPSは、攻撃をブロックしたり、攻撃に関与するネットワークトラフィックの内容を動的に変更したりするために、ファイアウォールを動的に設定できるようにすることができる。 The IDS/IPS 702 can be a device or application that monitors the network for malicious activity (typically passive) or policy violations. The IPS may include at least functionality for responding to detected threats. For example, IPS may allow firewalls to be dynamically configured to block attacks or dynamically change the content of network traffic involved in the attack.

電子メールサーバ704は、着信メールを受信し、それを受信者のコンピュータ装置に転送し、又は受信者が確認するかさもなければ処理するために受信トレイに保存する装置又はソフトウェアアプリケーションであるようにすることができる。電子メールクライアント706は、電子メールサーバ704と通信して1人以上の特定の受信者のためのメールを受信する装置又はソフトウェアアプリケーションであるようにすることができる。電子メールクライアント706はまた、表示600及び表示610と類似するような形で又は別のフォーマットで、受信された電子メールメッセージを表示できるユーザインタフェース機能を含めることもできる。電子メールサーバ704と電子メールクライアント706は、標準化された又は独自のプロトコルに従って通信することができる。 The email server 704 may be a device or software application that receives incoming mail, forwards it to the recipient's computing device, or stores it in the inbox for the recipient to review or otherwise process. can do. The email client 706 can be a device or software application that communicates with the email server 704 to receive email for one or more specific recipients. Email client 706 may also include user interface functionality that may display received email messages in a manner similar to display 600 and display 610 or in another format. The email server 704 and email client 706 can communicate according to standardized or proprietary protocols.

クライアント装置708は、ユーザによる操作を目的とした1つ以上のコンピューティング装置を含むことができる。例えば、これらの装置は、パーソナルコンピュータ、ラップトップ、タブレット、スマートフォンなどであってよい。クライアント装置708は、クライアント装置708に感染するマルウェアの検出、隔離、及び削除を試みるウイルス対策アプリケーションなど、さまざまな種類のマルウェア対策ソフトウェアを実行できる。そのようなことを行うために、マルウェア対策ソフトウェアは、署名又はマルウェアの新しい種類の他の兆候により、定期的に更新される必要があるようにすることができる。 Client device 708 may include one or more computing devices intended for user operation. For example, these devices may be personal computers, laptops, tablets, smartphones and the like. The client device 708 can execute various types of antimalware software, such as antivirus applications that attempt to detect, quarantine, and delete malware that infects the client device 708. To do so, anti-malware software may need to be updated regularly with signatures or other indications of new types of malware.

図7Aには明示的には示されていないが、ファイアウォール700、IDS/IPS702、電子メールサーバ704、電子メールクライアント706、及びクライアント装置708のいずれも、スパムフィルタソフトウェアアプリケーションを含むことができる。このようなアプリケーションは、迷惑及び/又は望まれていない電子メールメッセージを検出し、それらのメッセージが予定の受信者の受信トレイに到達することを防ぐことを試みるようにすることができる。スパムとしてマークされた電子メールメッセージは、受信トレイではなくスパムフォルダに配信されるか、又は遠隔で隔離されるようにすることができる。いくつかのケースでは、スパムフィルタは特定の種類のフィッシング攻撃を検出することもできるが、これらの攻撃の成長する高度化によって、少なくとも一部のフィッシング攻撃はスパムフィルタを無傷で通過し、ユーザの受信トレイに配信される結果となる。 Although not explicitly shown in FIG. 7A, any of firewall 700, IDS/IPS 702, email server 704, email client 706, and client device 708 may include a spam filter software application. Such an application may detect junk and/or unwanted email messages and attempt to prevent them from reaching the intended recipient's inbox. Email messages marked as spam can be delivered to a spam folder instead of the Inbox or can be quarantined remotely. In some cases, spam filters can also detect certain types of phishing attacks, but due to the growing sophistication of these attacks, at least some phishing attacks pass through spam filters unintentionally and can The result will be delivered to the inbox.

一部のスパムフィルタは、電子メールメッセージのスコアを計算するために機械学習技法を使用し、このスコアを使用してこれらの電子メールメッセージをスパムとして分類するかどうかを判定する。例えば、失敗したSPFルックアップのような不審なヘッダを有する含む電子メールメッセージは、同様に不審なヘッダを有する今後の電子メールメッセージがスパムとして分類される可能性が高いというスコアが付けられる。同様に、本文内に特定のキーワード、フレーズ、又はURLを有する電子メールメッセージもまた、それらがスパムとして分類される可能性が高いというスコアが付けられるようにすることができる。そのようなスパムフィルタは、その分類機能を改善するために、実際のスパムと非スパムの例が随時提供されるようにすることができる。 Some spam filters use machine learning techniques to calculate scores for email messages and use this score to determine whether to classify these email messages as spam. For example, email messages that include suspicious headers such as failed SPF lookups are scored as future email messages that also have suspicious headers are likely to be classified as spam. Similarly, email messages that have particular keywords, phrases, or URLs in the body can also be scored as being likely to be classified as spam. Such spam filters can be provided with live and non-spam examples from time to time to improve their classification capabilities.

コンピュータのインスタンス322は、セキュリティ判定ポイント710及びセキュリティインシデントデータベース712を含むことができる。セキュリティ判定ポイント710は、それ自身の又は他の実体からの支援を受けて、不審な又は実際のフィッシング攻撃のレポートを分析してその特性と範囲を判定する装置又はソフトウェアアプリケーションであるようにすることができる。セキュリティインシデントデータベース712は、そのようなフィッシング攻撃のレコードを含むことができ、これらの特性を時間の経過とともに追跡し、並びに影響を受ける装置及び/又はユーザの範囲を判定するためのリポジトリとして機能するようにすることができる。 The computer instance 322 can include a security decision point 710 and a security incident database 712. The security decision point 710 should be a device or software application that, with support from itself or other entities, analyzes reports of suspicious or actual phishing attacks to determine their characteristics and scope. You can The security incident database 712 may include a record of such phishing attacks and serves as a repository for tracking these characteristics over time and determining the range of affected devices and/or users. You can

サードパーティの脅威データベース716は、フィッシング攻撃を含む、特定の観測されたフィッシング攻撃を含むセキュリティ脅威に関連付けられた特徴ベクトルを記憶する装置及び/又はソフトウェアアプリケーションであるようにすることができる。サードパーティの脅威データベース716は、特徴ベクトルの1つ以上の特徴を指定する要求を受信し、1つ以上の特徴に関連付けられている1つ以上のセキュリティ脅威のリストをすぐに応答して提供できるAPIを含むことができる。いくつかのケースでは、図7Aに示されるように、サードパーティの脅威データベース716は、インターネット714を介してアクセスできるようにすることができる。代わりに、サードパーティの脅威データベース716は、一般に、コンピュータのインスタンス322又はリモートネットワーク管理プラットフォーム320内に配置されてもよい。 The third-party threat database 716 may be a device and/or software application that stores feature vectors associated with security threats that include a particular observed phishing attack, including phishing attacks. The third party threat database 716 may receive a request specifying one or more features of the feature vector and immediately provide a list of one or more security threats associated with the one or more features. An API can be included. In some cases, as shown in FIG. 7A, a third party threat database 716 may be accessible via internet 714. Alternatively, the third party threat database 716 may generally be located within the instance 322 of the computer or remote network management platform 320.

これらのコンポーネントの動作については、図7Bの実施例で更に示される。特に、図7Bは、フィッシング攻撃の検出と軽減を描いたメッセージフロー図である。 The operation of these components is further illustrated in the example of Figure 7B. In particular, FIG. 7B is a message flow diagram depicting detection and mitigation of phishing attacks.

ステップ720で、電子メールサーバ704は電子メールメッセージを受信する。例示の目的で、その電子メールメッセージがフィッシング攻撃を含んでいることが仮定されている。例えば、電子メールメッセージには、図6Bに示されているのと同じ又は類似したヘッダ及び本文の内容が含まれていてよい。 At step 720, email server 704 receives the email message. For purposes of illustration, it is assumed that the email message contains a phishing attack. For example, an email message may include the same or similar header and body content as shown in FIG. 6B.

ステップ722で、電子メールサーバ704は、電子メールメッセージにセキュリティポリシーを適用する。そのポリシーは事前に定義されていてよく、例えば、スパムフィルタポリシーであってよい。そのようにして、電子メールサーバ704は、その電子メールメッセージのヘッダ及び/又は本文をスキャンすることができる。例えば、電子メールサーバ704は、その電子メールメッセージをスパム又は非スパムのいずれかとして分類するために、スパムフィルタ手法を適用することができる。フィッシング攻撃は、そのスパムフィルタポリシーによって、スパムと見なされる場合がある。 At step 722, email server 704 applies the security policy to the email message. The policy may be predefined, for example a spam filter policy. As such, email server 704 can scan the header and/or body of the email message. For example, email server 704 can apply spam filtering techniques to classify the email message as either spam or non-spam. A phishing attack may be considered spam by its spam filter policy.

例示の目的で、上記電子メールメッセージは、その中に内に含まれるフィッシング攻撃にもかかわらず、スパムとして分類されないと仮定されている。上述のように、巧妙なフィッシング攻撃は合法の電子メールメッセージによく似ているので、これは珍しくない。 For purposes of illustration, it is assumed that the email message is not classified as spam despite the phishing attacks contained therein. As mentioned above, this is not uncommon because a successful phishing attack mimics a legitimate email message.

いずれの場合でも、ステップ724で、電子メールサーバ704は電子メールクライアント706に、電子メールメッセージを送信する。そこで、それは人間の受信者によって閲覧されるかもしれない。人間の受信者は、よく知らされていれば、その電子メールメッセージがフィッシング攻撃であると疑うかもしれない。従って、人間の受信者は、その電子メールメッセージを、指定された電子メールアドレス及び/又はセキュリティ判定ポイント710に関連付けられた受信トレイに転送するようにすることができる。このように、ステップ726は、電子メールメッセージが電子メールサーバ704に送信されることを含んでよい。 In either case, in step 724, email server 704 sends the email message to email client 706. There it may be viewed by a human recipient. A human recipient, if familiar, may suspect that the email message is a phishing attack. Accordingly, a human recipient may forward the email message to a designated email address and/or an inbox associated with the security decision point 710. As such, step 726 may include the email message being sent to email server 704.

別の実施形態では、電子メールサーバ704又は電子メールクライアント706は、電子メールメッセージにフィッシング攻撃が含まれていることを自動的に判定できる場合がある。このようにして、これらのコンポーネントのいずれかが電子メールメッセージをセキュリティ判定ポイント710に転送するようにすることができる。 In another embodiment, email server 704 or email client 706 may be able to automatically determine that the email message contains a phishing attack. In this way, any of these components can forward the email message to the security decision point 710.

それにもかかわらず、ステップ728で、転送された電子メールは、セキュリティ判定ポイント710に到着することがある。ステップ730で、セキュリティ判定ポイント710は、そのメッセージを、フィッシング攻撃の観測可能な指標のために解析することができる。観察可能な指標の例としては、電子メールメッセージの推定された送信者及び受信者、その電子メールメッセージの送信に関与していた任意の電子メールサーバの、ドメイン名及び/又はIPアドレス、その電子メールメッセージの本文に含まれているURL、任意の添付のファイル名、及び/又はこれらの添付の各々に一方向ハッシュ関数を適用した出力を含むことができる。 Nevertheless, in step 728, the forwarded email may arrive at security decision point 710. At step 730, security decision point 710 can parse the message for observable indicators of phishing attacks. Examples of observable indicators are the estimated sender and recipient of an email message, the domain name and/or IP address of any email server involved in sending the email message, its electronic It can include the URL contained in the body of the mail message, the filename of any attachments, and/or the output of applying one-way hash function to each of these attachments.

特に、ハッシュ関数の使用は、そのファイル自体が記憶される必要がないように、そのファイルを短い固定長のフォーマット(数バイト)で表すことが可能となる。ハッシュ関数の例としては、MD6及びSHA−3を含むことができる。 In particular, the use of hash functions allows the file to be represented in a short fixed length format (several bytes) so that the file itself need not be stored. Examples of hash functions can include MD6 and SHA-3.

ステップ732において、セキュリティ判定ポイント710は、少なくともこれらの観測可能な指標の一部を、サードパーティの脅威データベース716に送信することができる。観測可能な指標は、特徴ベクトルフォーマットを使用して表すことができる。 At step 732, the security decision point 710 may send at least some of these observable indicators to the third party threat database 716. Observable indicators can be represented using a feature vector format.

応答として、サードパーティの脅威データベース716は、記憶されている特徴ベクトルに対してその観測可能な指標のルックアップを実行することができる。観測可能な指標と1つ以上の記憶されている特徴ベクトルの間にもし一致がある場合、サードパーティの脅威データベース716は、その観測可能な指標の脅威を示すとして識別することができる。従って、ステップ734において、特徴付けられた脅威の表示が、セキュリティ判定ポイント710に送信されるようにすることができる。この表示は、脅威を表す、数値コード、テキスト文字列、バイナリ識別子、又はその他の方法であってよい。 In response, the third party threat database 716 can perform a lookup of its observable index on the stored feature vector. If there is a match between the observable index and the one or more stored feature vectors, the third party threat database 716 can be identified as indicating the observable index threat. Accordingly, in step 734, an indication of the characterized threat may be sent to security decision point 710. This indication may be a numerical code, text string, binary identifier, or other method of representing the threat.

特徴ベクトルの例としては、[<送信者の電子メールアドレス>,<受信者の電子メールアドレス>、<メールサーバのドメイン名>,<電子メールサーバのIPアドレス>,<電子メールメッセージ内のURL>,<添付のファイル名>,<添付のハッシュ出力>]のような、値の配列のフォーマットとすることができる。これは、単に1つの潜在的な配置であり、他の可能性も存在する。図6Bの電子メールメッセージのケースでは、特徴ベクトルは:[“user@bankofequity.co”,”alice@company.com”,”static.sprof.zvnx”,“172.20.17.194”,“http://www.bankofequity.co/wenf&23”,“P_187570_201708”,“A7FE71AED88F”]のようになるかもしれない。 Examples of feature vectors are [<sender's email address>, <receiver's email address>, <mail server domain name>, <email server IP address>, <URL in email message> >, <attached file name>, <attached hash output>]. This is just one potential arrangement and other possibilities exist. In the case of the email message of FIG. 6B, the feature vector is: [“user@bankofequity.co”, “alice@company.com”, “static.sprof.zvnx”, “172.20.17.194”, “ http://www.bankofequity.co/wenf&23”, “P — 187570 — 201708”, “A7FE71AED88F”].

いくつかのケースでは、特徴ベクタは要素の記入を含まない場合がある。例えば、URL又は添付ファイルのない疑わしいメールフィッシング攻撃が処理された場合、特徴ベクタの最後の3つの要素はnull、空文字列、又はゼロを埋めた値が含まれてよい。従って、観測可能な指標を記憶された特徴ベクトルにマッチさせる場合には、これらの要素は考慮されないかもしれない。更に、セキュリティ判定ポイント710が一致を見つけるために、与えられた観測可能な指標のすべてが特徴ベクトル内のすべての特徴に一致する必要はない。セキュリティ判定ポイント710は、部分一致に基づいて脅威を分類できる。例えば、図6Bの電子メールメッセージのための上記の特徴ベクトルの例を考えると、http://www.bankofequity.co/wenf&23のURLとP_187570_201708.zipの添付ファイルの名前を含む観察可能な指標の任意のセットは、フィッシング攻撃に関連付けられていると見なされるようにすることができる。 In some cases, the feature vector may not include element entries. For example, if a suspicious mail phishing attack without a URL or attachment was handled, the last three elements of the feature vector may contain null, an empty string, or a zero-filled value. Therefore, these factors may not be considered when matching observable indices to stored feature vectors. Moreover, not all of a given observable index needs to match every feature in the feature vector for security decision point 710 to find a match. Security decision point 710 can classify threats based on partial matches. For example, consider the example feature vector above for the email message of FIG. 6B: http://www. bankofequity. co/wenf&23 URL and P_187570_201108. Any set of observable indicators, including the name of the zip attachment, can be considered to be associated with a phishing attack.

もしセキュリティ判定ポイント710が、サードパーティの脅威データベース716から、提供された観測可能な指標が脅威に関連付けられているという表示を受信すると(例えば、ステップ734)、セキュリティ判定ポイントは、セキュリティインシデントデータベース712と管理対象ネットワーク300上の1つ以上の装置の両方を更新することができる。 If the security decision point 710 receives an indication from the third party threat database 716 that the provided observable indicator is associated with the threat (eg, step 734 ), then the security decision point determines that the security incident database 712. And both one or more devices on the managed network 300 can be updated.

例えば、ステップ736で、セキュリティ判定ポイント710は、電子メールメッセージ及び/又はその観測可能な指標のコピーを、セキュリティインシデントデータベース712に送信することができる。応答として、ステップ738において、セキュリティインシデントデータベース712は、この情報を記憶することができる。セキュリティインシデントデータベース712を保守することにより、セキュリティ担当者は、新たに検出されたフィッシング攻撃によって影響を受けるユーザ及び/又は装置を迅速に判定することができる。例えば、セキュリティインシデントデータベース712は、過去に報告された観測可能な指標をセキュリティ担当者が検索できるグラフィカルユーザインタフェースを提供することができる。例として、セキュリティ専門家は、電子メールメッセージがURL http://www.bankofequity.co/wenf&23を含む以前のインシデントを検索する可能性がある。1つ以上が見つかった場合、セキュリティ担当者は、これらの以前のインシデントに関連するユーザ又は装置をチェックして、ユーザがそのURLにアクセスし及び/又は関連付けられたいずれかの添付ファイルを装置にダウンロードしたか否かを判定できる。 For example, at step 736, the security decision point 710 can send a copy of the email message and/or its observable indicators to the security incident database 712. In response, at step 738, the security incident database 712 can store this information. Maintaining the security incident database 712 allows security personnel to quickly determine which users and/or devices are affected by a newly detected phishing attack. For example, the security incident database 712 can provide a graphical user interface that allows security personnel to search for previously reported observable indicators. As an example, security professionals may find that an email message has the URL http://www. bankofequity. May search for previous incidents including co/wenf&23. If more than one is found, the security officer checks the user or device associated with these previous incidents, and the user accesses the URL and/or attaches any associated file to the device. You can determine whether you downloaded.

ステップ740で、セキュリティ判定ポイント710は、電子メールサーバ704にセキュリティポリシーの更新を送信する場合がある。このセキュリティポリシーの更新は、電子メールサーバ704に対して、今後着信するどの電子メールメッセージも、1つ以上の観測可能な指標(例えば、電子メールアドレス、IPアドレス、ドメイン名、URL、添付ファイル名、又は添付のハッシュ値)がその流通する電子メールメッセージのものと一致する場合に、その電子メールメッセージをブロックするように指示することができる。例えば、電子メールサーバ704は、URL http://www.bankofequity.co/wenf&23を含むまたはuser@bankofequity.coの推定送信者を有するどの電子メールメッセージの配信も、差し止めることができる。これらのメッセージは、今後の参照又は削除のためにアーカイブできる。 At step 740, security decision point 710 may send the security policy update to email server 704. This security policy update is such that any future incoming email message to the email server 704 will have one or more observable indicators (eg email address, IP address, domain name, URL, attachment name). , Or the attached hash value) matches that of the circulating email message, it can be instructed to block the email message. For example, the e-mail server 704 may be URL http://www. bankofequity. co/wenf&23 or user@bankofequity.com. Delivery of any email message with a putative sender of co can be suspended. These messages can be archived for future reference or deletion.

図7Bに明示的に示されていない代替又は追加の実施形態では、セキュリティポリシーの更新がファイアウォール700に送信されるようにすることができる。ステップ740のセキュリティポリシーの更新と同様に、このセキュリティポリシーの更新は、ファイアウォール700に対して、現在の電子メールメッセージのものと一致する1つ以上の観測可能な指標(例えば、電子メールアドレス、IPアドレス、ドメイン名、URL、添付ファイル名、又は添付のハッシュ値)を含む着信した電子メールメッセージをブロックするように指示することができる。 In alternative or additional embodiments not explicitly shown in FIG. 7B, security policy updates may be sent to firewall 700. Similar to the security policy update in step 740, this security policy update causes firewall 700 to view one or more observable indicators (eg, email address, IP Incoming email messages can be instructed to be blocked that include an address, domain name, URL, attachment filename, or hash value of the attachment).

図7Bに明示的に示されていない別の代替又は追加の実施形態では、セキュリティポリシーの更新が電子メールクライアント706に送信されるようにすることができる。このセキュリティポリシーの更新は、電子メールクライアント706に対して、現在の電子メールメッセージのものと一致する1つ以上の観測可能な指標(例えば、電子メールアドレス、IPアドレス、ドメイン名、URL、添付ファイル名、又は添付のハッシュ値)を含む着信した電子メールメッセージをブロックするように指示することができる。 In another alternative or additional embodiment, not explicitly shown in FIG. 7B, security policy updates may be sent to email client 706. This security policy update tells the email client 706 one or more observable indicators (eg, email address, IP address, domain name, URL, attachments) that match those of the current email message. It can be instructed to block incoming email messages that contain a name, or an attached hash value).

図7Bに明示的に示されていない別の代替又は追加の実施形態では、セキュリティポリシー更新が1つ以上の装置708に送信されるようにすることができる。このセキュリティポリシーの更新は、これらの装置上で実行されているマルウェア対策アプリケーションに対して、ファイルP_187570_201708をスキャンするように、又はそのようなファイルがその装置にダウンロード又はインストールされている証拠を出すように、指示することができる。もしこれらの装置がエンドポイントファイアウォールソフトウェアを実行している場合、そのセキュリティポリシーの更新は、そのファイアウォールソフトウェアに対して、現在の電子メールメッセージのものと一致する1つ以上の観測可能な指標(例えば、電子メールアドレス、IPアドレス、ドメイン名、URL、添付ファイル名、又は添付のハッシュ値)を含む着信した電子メールメッセージをブロックするように指示することができる。 In another alternative or additional embodiment not explicitly shown in FIG. 7B, security policy updates may be sent to one or more devices 708. This security policy update may cause anti-malware applications running on these devices to scan the file P_187570_201708 or provide evidence that such files have been downloaded or installed on that device. Can be instructed. If these devices are running endpoint firewall software, updates to their security policies will cause the firewall software to update one or more observable indicators (eg, those that match those of the current email message). , Email addresses, IP addresses, domain names, URLs, attachment file names, or hash values of attachments) can be instructed to be blocked.

図7Bに明示的に示されていない別の代替又は追加の実施形態では、セキュリティポリシーの更新がIDS/IPS702の装置に送信されてもよい。このセキュリティポリシーの更新は、IDS/IPS702に対して、現在の電子メールメッセージのものと一致する1つ以上の観測可能な指標(例えば、電子メールアドレス、IPアドレス、ドメイン名、URL、添付ファイル名、又は添付のハッシュ値)を含む着信した電子メールメッセージにセキュリティ脅威としてフラグを設定するように、指示することができる。 In another alternative or additional embodiment not explicitly shown in FIG. 7B, security policy updates may be sent to the IDS/IPS 702 device. This security policy update tells the IDS/IPS 702 one or more observable indicators (eg, email address, IP address, domain name, URL, attachment name) that match those of the current email message. , Or an attached hash value) can be instructed to flag incoming email messages as security threats.

いくつかの実施形態では、サードパーティの脅威データベースは、ステップ732でそれが受信した観測可能な指標がフィッシング攻撃を示すものではないことを指定することができる。この場合、電子メールメッセージはスパムである可能性が高くなる。従って、セキュリティ判定ポイント710は、電子メールサーバ704、電子メールクライアント706、又は図7Bに示されていない別の実体のいずれかの一部であるスパムフィルタに、更新を送信することができる。この更新は、これらの観測可能な指標を有する今後の電子メールメッセージの正常な配信を阻止する可能性が増えるようにすることができる(例えば、このような電子メールメッセージは、受信者のスパムフォルダに送信されるか、どこかに隔離される)。このようにして、受信者は、電子メールメッセージを、その電子メールメッセージが単なるスパムにすぎない場合に、潜在的なフィッシング攻撃としてセキュリティ判定ポイント710に転送する可能性が低くなる。従って、セキュリティ判定ポイント710によって引き出される結論は、ユーザからのより少ない“偽陽性”に基づくものとなるため、そのため、正確である可能性が高くなる。加えて、セキュリティ判定ポイント710の負荷が軽減される。 In some embodiments, the third party threat database may specify that the observable indicators it received in step 732 are not indicative of phishing attacks. In this case, the email message is likely to be spam. Accordingly, security decision point 710 can send the update to a spam filter that is part of either email server 704, email client 706, or another entity not shown in FIG. 7B. This update may increase the likelihood of blocking the successful delivery of future email messages that have these observable indicators (eg, such email messages may be sent to the recipient's spam folder). Sent to or quarantined somewhere). In this way, the recipient is less likely to forward the email message to security decision point 710 as a potential phishing attack if the email message is merely spam. Therefore, the conclusions drawn by security decision point 710 will be based on less "false positives" from the user, and therefore more likely to be accurate. In addition, the load on the security judgment point 710 is reduced.

<VII.動作例>
図8は、例示的実施形態を示すフローチャートである。図8によって示されるプロセスは、コンピューティング装置100のようなコンピューティング装置、及び/又はサーバクラスタ200などのようなコンピューティングクラスタ装置により、実行されるようにすることができる。しかしながら、そのプロセスは、他のタイプの装置又は装置サブシステムで実行されることもできる。例えば、そのプロセスは、ノートパソコンやタブレット装置などのポータブルコンピュータによって実行されることもできる。
<VII. Operation example>
FIG. 8 is a flow chart illustrating an exemplary embodiment. The process illustrated by FIG. 8 may be performed by a computing device, such as computing device 100, and/or a computing cluster device, such as server cluster 200 and the like. However, the process can also be performed on other types of devices or device subsystems. For example, the process can be performed by a portable computer such as a laptop or tablet device.

図8の実施形態は、そこに示されている機能のいずれか1つ以上の除去によって簡略化することができる。また、これらの実施形態は、前述した図のさもなければここに説明されるいずれかの機能、態様、及び/又は実装と組み合わせることができる。 The embodiment of FIG. 8 can be simplified by the removal of any one or more of the features shown therein. Also, these embodiments can be combined with any of the features, aspects, and/or implementations described herein or otherwise described herein.

ブロック800は、リモートネットワーク管理プラットフォームのコンピュータのインスタンス内に配置されたセキュリティ判定ポイント装置において、管理対象ネットワークを経由してメッセージを受信することを含むようにすることができる。上記メッセージは、上記管理対象ネットワーク内に配置された特定のコンピューティング装置によって取得されているようにすることができる。上記コンピュータのインスタンスは、上記管理対象ネットワークを受け持つようにすることができる。 Block 800 may include receiving a message via a managed network at a security decision point device located within an instance of a remote network management platform computer. The message may be obtained by a particular computing device located within the managed network. An instance of the computer may be responsible for the managed network.

ブロック802は、上記セキュリティ判定ポイント装置によって、上記メッセージを解析して、1つ以上のセキュリティ脅威の観測可能な指標を識別することを含むようにすることができる。上記観測可能な指標は、ネットワークアドレス、ハイパーリンク、又は添付ファイルの表示の少なくとも1つを含めることができる。ネットワークアドレスは、例えば、電子メールアドレス、ドメイン名、IPアドレス、又はアドレスのいくつかの他の形式であってよい。 Block 802 may include parsing the message by the security decision point device to identify observable indicators of one or more security threats. The observable indicator can include at least one of a network address, a hyperlink, or an attachment display. The network address may be, for example, an email address, domain name, IP address, or some other form of address.

ブロック804は、上記セキュリティ判定ポイント装置によって、上記観測可能な指標に対してセキュリティ脅威データベースを遠隔で照会することを含むようにすることができる。 Block 804 may include remotely querying a security threat database for the observable indicator by the security decision point device.

ブロック806は、上記セキュリティ判定ポイント装置によって、上記セキュリティ脅威データベースから、上記観測可能な指標が特定のセキュリティ脅威に関連付けられているという表示を受信することを含むようにすることができる。 Block 806 may include receiving, by the security decision point device, an indication from the security threat database that the observable indicator is associated with a particular security threat.

ブロック808は、上記セキュリティ実施ポイント装置によって、上記管理対象ネットワーク内に配置されているセキュリティ実施ポイント装置に、上記特定のセキュリティ脅威が軽減されるように、上記セキュリティ実施ポイント装置のセキュリティポリシーを更新するコマンドを送信することを含むようにすることができる。上記コマンドの受信は、上記セキュリティ実施ポイント装置に対して、上記更新されたセキュリティポリシーに従って動作を変更させるようにすることができる。 Block 808 updates the security policy of the security enforcement point device so that the security enforcement point device located in the managed network mitigates the particular security threat. It may include sending a command. The reception of the command may cause the security enforcement point device to change the operation according to the updated security policy.

いくつかの実施形態では、上記メッセージは上記ネットワークアドレス及び上記ハイパーリンクを含む電子メールメッセージである。上記ネットワークアドレスは、上記電子メールメッセージのヘッダ内に格納されてよく、上記電子メールメッセージが送信されたIPアドレスであってよい。上記ハイパーリンクは、上記電子メールメッセージの本文内に含まれるURLであってよい。 In some embodiments, the message is an email message that includes the network address and the hyperlink. The network address may be stored in the header of the email message and may be the IP address to which the email message was sent. The hyperlink may be a URL contained within the body of the email message.

いくつかの実施形態では、上記メッセージは上記ネットワークアドレスと上記ハイパーリンクを含む電子メールメッセージである。上記ネットワークアドレスは、上記電子メールメッセージのヘッダ内に含まれてよく、送信元の電子メールアドレスであってよい。上記ハイパーリンクは、上記電子メールメッセージの本文内に含まれるURLであってよい。 In some embodiments, the message is an email message that includes the network address and the hyperlink. The network address may be included in the header of the email message and may be the email address of the sender. The hyperlink may be a URL contained within the body of the email message.

いくつかの実施形態では、上記添付ファイルの上記表示は、上記添付ファイルに一方向関数を適用することによって計算されるハッシュである。別の実施形態では、上記添付ファイルの上記表示は、添付ファイルの名前である。 In some embodiments, the representation of the attachment is a hash calculated by applying a one-way function to the attachment. In another embodiment, the indication of the attachment is the name of the attachment.

いくつかの実施形態では、上記セキュリティ実施ポイント装置は、上記管理対象ネットワークに代わって電子メールメッセージを受信する電子メールサーバ装置である。上記更新されたセキュリティポリシーは、上記電子メール装置に対して、上記ネットワークアドレス、上記ハイパーリンク、又は上記添付ファイルの表示に一致する特性を有する任意のファイルを含む上記受信された電子メールメッセージの配信を差し止めさせるようにすることができる。 In some embodiments, the security enforcement point device is an email server device that receives email messages on behalf of the managed network. Delivery of the received email message to the email device including the network address, the hyperlink, or any file having characteristics matching the display of the attachment to the email device. Can be blocked.

いくつかの実施形態では、上記セキュリティ実施ポイント装置は、マルウェア対策ソフトウェアを実行している上記管理対象ネットワーク上のエンドポイントコンピューティング装置である。上記更新されたセキュリティポリシーは、上記マルウェア対策ソフトウェアに対して、上記添付ファイルが更なる電子メールメッセージに出現したときにマルウェアであると見なさせ、上記添付ファイルを隔離させるようにすることができる。 In some embodiments, the security enforcement point device is an endpoint computing device on the managed network running anti-malware software. The updated security policy may cause the antimalware software to consider the attachment as malware when it appears in further email messages and quarantine the attachment. ..

いくつかの実施形態では、上記セキュリティ実施ポイント装置は、上記管理対象ネットワーク上のファイアウォール装置である。上記更新されたセキュリティポリシーは、上記ファイアウォールに対して、上記ハイパーリンク又は上記添付ファイルの表示に一致する特性を持つ任意のファイルを含む上記ネットワークアドレスから流入するネットワークトラフィックをブロックさせるようにすることができる。 In some embodiments, the security enforcement point device is a firewall device on the managed network. The updated security policy may cause the firewall to block incoming network traffic from the network address, including any file with characteristics that match the display of the hyperlink or attachment. it can.

いくつかの実施形態では、上記管理対象ネットワークを経由して上記メッセージを受信することは、上記特定のコンピューティング装置から転送された電子メールとして上記メッセージを受信することを含む。 In some embodiments, receiving the message via the managed network comprises receiving the message as an email forwarded from the particular computing device.

いくつかの実施形態では、上記セキュリティ判定ポイント装置は、上記特定のセキュリティ脅威が観察されたことを示す警告を供給するように更に構成される。いくつかの実施形態では、上記セキュリティ判定ポイント装置は、上記コンピュータのインスタンス内に配置されたセキュリティインシデントデータベースにおいて、上記ネットワークアドレス、上記ハイパーリンク、又は上記添付ファイルの表示の少なくとも1つを含む、観察された上記特定のセキュリティ脅威のレコードを記憶するように更に構成される。 In some embodiments, the security decision point device is further configured to provide an alert indicating that the particular security threat has been observed. In some embodiments, the security decision point device comprises at least one of the display of the network address, the hyperlink, or the attachment in a security incident database located in an instance of the computer. And further configured to store a record of the particular security threat that has been deleted.

いくつかの実施形態では、上記メッセージは、上記添付ファイルを含む電子メールメッセージであり、上記電子メールメッセージは上記管理対象ネットワークに関連付けられた電子メールサーバ装置によって受信される。上記セキュリティ判定ポイント装置は、上記電子メールサーバ装置に照会して、上記添付ファイルが上記電子メールサーバ装置によって受信された数、上記添付ファイルが配信された電子メールアカウントの数、及び/又は上記添付ファイルが配信された上記電子メールアカウントを確定するように更に構成されてよい。 In some embodiments, the message is an email message including the attachment, the email message being received by an email server device associated with the managed network. The security determination point device queries the electronic mail server device to determine the number of attachment files received by the electronic mail server device, the number of email accounts to which the attached file has been delivered, and/or the attachment. It may be further configured to confirm the email account to which the file was delivered.

上記セキュリティ判定ポイント装置は、上記管理対象ネットワークを介して2番目のメッセージを受信し、上記2番目のメッセージは2番目の電子メールメッセージであり、上記2番目のメッセージを解析して、1つ以上のセキュリティ脅威の2番目の観測可能な指標を識別し、上記2番目の観測可能な指標を使用して、上記セキュリティ脅威データベースを遠隔で照会し、上記セキュリティ脅威データベースから、上記2番目の観測可能な指標が上記セキュリティ脅威のいずれにも関連付けられていないことを示す2番目の表示を受信し、そして、上記管理対象ネットワークに関連付けられている電子メールスパムフィルタに、上記2番目のメッセージがスパムでないことを示す2番目の表示を有する上記2番目のメッセージを送信するように更に構成される。上記2番目のメッセージ及び上記2番目の表示の受信は、上記電子メールスパムフィルタに対して、そのフィルタリングルールを更新させるようにすることができる。上記2番目の観測可能な指標は、2番目のネットワークアドレス、2番目のハイパーリンク、又は2番目の添付ファイルの2番目の表示の少なくとも1つを含んでよい。 The security judgment point device receives a second message via the managed network, the second message is a second e-mail message, and the second message is analyzed to analyze one or more messages. The second observable index of the security threat of the above, and using the second observable index mentioned above, query the above security threat database remotely, and from the above security threat database, the above second observable index A second indication is received that the index is not associated with any of the security threats, and the email spam filter associated with the managed network receives the second message as not spam. Further configured to send the second message with a second indication to indicate that. Receiving the second message and the second indication may cause the email spam filter to update its filtering rules. The second observable indicator may include at least one of a second network address, a second hyperlink, or a second indication of a second attachment.

これらの実施形態は、上記メッセージを受信する上記組織内における上記脅威の上記範囲を理解することを容易にする。更に、それらは、電子メールサーバで同様のメッセージを検索することにより、また記憶されたログで同様のメッセージを検索することにより、そして、任意の怪しいファイル添付のハッシュを検索するエンドポイントツールを介して、高められるようにすることができる。 These embodiments facilitate understanding the scope of the threat within the organization receiving the message. In addition, they search endpoints for similar messages in email servers, for similar messages in stored logs, and through endpoint tools that retrieve the hash of any suspicious file attachments. And can be enhanced.

<結論>
本開示は、本願に記載された特定の実施形態の観点から限定されるものではなく、種々の態様の例証として意図されている。多くの変更及び変形は、当業者にとって明らかなものとなろうから、その範囲から逸脱することなく行うことができ、ここに説明されているものに加えて、開示の範囲内で機能的に同等の方法及び装置は、前述の記載から当業者には明らかであろう。このような変更及びバリエーションは、添付された特許請求の範囲内に含まれることを意図している。
<Conclusion>
This disclosure is not intended to be limited in terms of the particular embodiments described herein, but is intended to be illustrative of various aspects. Many modifications and variations will be apparent to those of ordinary skill in the art and can be made without departing from the scope thereof and are functionally equivalent within the scope of the disclosure in addition to those described herein. The method and apparatus will be apparent to those skilled in the art from the foregoing description. Such modifications and variations are intended to fall within the scope of the appended claims.

上記の詳細な説明は、付属の図面に関連して開示されたシステム、装置、及び方法のさまざまな機能及び動作を説明したものである。ここに説明されている及び図面中の例示的実施形態は、制限を意図したものではない。ここに提供されている主題の範囲から逸脱することなく、他の実施形態が利用可能であり、その他の変更を行うことができる。本開示の態様としては、ここで一般的に説明され図中に例示されているように、配置され、置換され、結合され、分離され、及び多種多様な異なる構成で設計され得ることが容易に理解される。 The above detailed description describes various functions and operations of the systems, devices, and methods disclosed in connection with the accompanying drawings. The exemplary embodiments described herein and in the drawings are not intended to be limiting. Other embodiments may be utilized and other changes may be made without departing from the scope of the subject matter provided herein. It is readily apparent that aspects of the disclosure may be arranged, replaced, combined, separated, and designed in a wide variety of different configurations, as generally described herein and illustrated in the figures. To be understood.

図面中で及びここで説明されているメッセージフロー図、シナリオ、及びフローチャートに関連して、例示的実施形態に基づいて、各ステップ、ブロック、及び/又は通信は、情報の処理及び/又は情報の送信を表すことができる。代替となる実施形態は、これらの例示的実施形態の範囲内に含まれる。これらの代替となる実施形態において、例えば、ステップ、ブロック、送信、通信、要求、応答、及び/又はメッセージとして説明される動作は、図示され又は説明されるものから順番が異なって実行されるようにすることができ、これらは実質的に同時または逆の順序を含むことができ、関係する機能に依存するようにすることができる。更に、ここで説明したいずれのメッセージフロー図、シナリオ、及びフローチャートでも、より多くの又はより少ないブロック及び/又は動作を使用するこ
とができ、これらのメッセージフロー図、シナリオ、及びフローチャートは、一部または全体で相互に組み合わせることができる。
Based on the exemplary embodiments, in connection with the message flow diagrams, scenarios, and flow charts described herein and herein, each step, block, and/or communication involves processing and/or communicating information. Can represent a transmission. Alternate embodiments are included within the scope of these exemplary embodiments. In these alternative embodiments, the acts described as steps, blocks, transmissions, communications, requests, responses, and/or messages, for example, may be performed out of order from what is shown or described. , Which may include substantially simultaneous or reverse order, and may be dependent on the function involved. Moreover, more or less blocks and/or acts may be used in any of the message flow diagrams, scenarios, and flowcharts described herein, and these message flow diagrams, scenarios, and flowcharts may only partially Or they can be combined with each other as a whole.

情報の処理を表すステップ又はブロックは、本明細書に記載された方法又は技法の特定の論理機能を実行するように構成できる回路に対応することができる。代わりに又は加えて、情報の処理を表すステップ又はブロックは、モジュール、セグメント、又はプログラムコードの一部(関連データを含む)に対応することができる。プログラムコードは、上記方法又は技法における特定の論理動作又はアクションを実装するためにプロセッサによって実行可能な、1つ以上の命令を含むことができる。そのプログラムコード及び/又は関連データは、RAM、ディスクドライブ、ソリッドステートドライブ、又は他の記憶媒体を含む記憶装置のような任意のタイプのコンピュータ読取り可能媒体に記憶されるようにできる。 The steps or blocks representing the processing of information may correspond to circuits that may be configured to perform the specific logical functions of the methods or techniques described herein. Alternatively or additionally, steps or blocks representing the processing of information may correspond to modules, segments, or portions of program code (including associated data). The program code can include one or more instructions executable by a processor to implement a particular logical operation or action in any of the above methods or techniques. The program code and/or associated data can be stored on any type of computer readable media, such as storage devices including RAM, disk drives, solid state drives, or other storage media.

上記コンピュータ読取り可能媒体はまた、レジスタメモリ及びプロセッサキャッシュのように短期間だけデータを記憶するコンピュータ読取り可能媒体のような非一時的コンピュータ読取り可能媒体を含むことができる。上記コンピュータ読取り可能媒体は更に、プログラムコードやデータをより長期間記憶する非一時的コンピュータ読取り可能媒体を含むことができる。従って、上記コンピュータ読取り可能媒体は、例えば、ROM、光又は磁気ディスク、ソリッドステートドライブ、コンパクトディスク読取り専用メモリ(CD−ROM)のような、セカンダリ又は永続的な長期記憶装置を含むことができる。上記コンピュータ読取り可能媒体はまた、任意の他の揮発性又は不揮発性の記憶システムとすることもできる。コンピュータ読取り可能媒体は、例えば有形の記憶装置であるコンピュータ読取り可能記憶媒体であると考えられる。 The computer readable medium may also include non-transitory computer readable media, such as register memory and processor caches, which store data for a short period of time. The computer readable medium can further include a non-transitory computer readable medium that stores program code or data for a longer period of time. Thus, the computer-readable medium may include secondary or permanent long-term storage such as, for example, ROM, optical or magnetic disks, solid state drives, compact disk read only memory (CD-ROM). The computer readable medium can also be any other volatile or non-volatile storage system. Computer-readable media are considered to be computer-readable storage media, which are, for example, tangible storage devices.

そのうえ、1つ以上の情報伝達を表すステップ又はブロックは、同じ物理装置内のソフトウェア及び/又はハードウェアモジュール間の情報伝達に対応することができる。ただし、その他の情報伝達は、異なる物理装置のソフトウェアモジュール及び/又はハードウェアモジュール間とすることができる。 Moreover, one or more information-representing steps or blocks may correspond to communicating information between software and/or hardware modules within the same physical device. However, other communication can be between software and/or hardware modules of different physical devices.

図中の特定の配置は、制限するものとして見るべきではない。他の実施形態は、与えられた図面に示される各要素のより多い又はより少ないものを含むことができると理解すべきである。更に、例示された要素のいくつかは、結合され、又は省略されるようにすることができる。また更に、例示的実施形態は、図に例示されていない要素を含むことができる。 The particular arrangements in the figures should not be seen as limiting. It is to be understood that other embodiments can include more or less of each element shown in a given drawing. Furthermore, some of the illustrated elements may be combined or omitted. Still further, the exemplary embodiments can include elements not illustrated in the figures.

様々な態様や実施形態が本明細書に開示されたが、その他態様及び実施形態は、当業者には明らかである。本明細書に開示される種々の態様及び実施形態は、例示の目的のためであり、制限するものではなく、真の範囲は以下の特許請求の範囲により示されるものである。 Although various aspects and embodiments have been disclosed herein, other aspects and embodiments will be apparent to those skilled in the art. The various aspects and embodiments disclosed herein are for purposes of illustration and not limitation, the true scope of which is set forth by the following claims.

Claims (20)

ネットワークに対するフィッシング攻撃を検出し且つ軽減するように構成されたシステムであって、
前記ネットワークに関連付けられた1つ以上のクライアント装置へ送信されたメッセージに1つ以上のフィルタリングルールを適用するように構成されたスパムフィルタを有する電子メールサーバと、
セキュリティ判定ポイントアプリケーションと、
を備え、
前記セキュリティ判定ポイントアプリケーションは、
前記電子メールサーバから前記メッセージを受信することであって、前記メッセージは、前記スパムフィルタによってスパムとして分類されず、フィッシング攻撃であると推定される、ことと、
前記フィッシング攻撃の観測可能な指標のために、前記メッセージを解析することと、
前記観測可能な指標についてセキュリティ脅威データベースに照会することであって、前記セキュリティ脅威データベースは、前記観測可能な指標が既知のフィッシング攻撃に関連付けられているかどうかを判定するように構成される、ことと、
前記セキュリティ脅威データベースから前記判定の結果を受信することと、
前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられていないことを前記結果が示していることに応答して、前記観測可能な指標を有する今後のメッセージをスパムとして分類するための更新を前記スパムフィルタへ送信することと、
を実行するように構成されている、システム。
A system configured to detect and mitigate phishing attacks on a network, the system comprising:
An email server having a spam filter configured to apply one or more filtering rules to messages sent to one or more client devices associated with the network;
Security judgment point application,
Equipped with
The security judgment point application is
Receiving the message from the email server, wherein the message is not classified as spam by the spam filter and is presumed to be a phishing attack;
Parsing the message for an observable indicator of the phishing attack;
Querying a security threat database for the observable indicator, the security threat database configured to determine whether the observable indicator is associated with a known phishing attack. ,
Receiving the result of the determination from the security threat database;
In response to the result indicating that the observable indicator is not associated with the known phishing attack, the update for classifying future messages having the observable indicator as spam is described above. Sending to a spam filter,
A system that is configured to run.
前記セキュリティ判定ポイントアプリケーションは、前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられていることを前記結果が示していることに応答して、前記観測可能な指標を有する前記今後のメッセージをブロックするための追加の更新を前記電子メールサーバへ送信するように構成されている、請求項1に記載のシステム。 The security decision point application blocks the future message having the observable indicator in response to the result indicating that the observable indicator is associated with the known phishing attack. The system of claim 1, configured to send additional updates to the email server to. 前記観測可能な指標は、ネットワークアドレス、ハイパーリンク、添付ファイルの表示、送信者名、又は受信者名を含む、請求項1に記載のシステム。 The system of claim 1, wherein the observable indicators include network addresses, hyperlinks, attachment display, sender names, or recipient names. 前記添付ファイルの前記表示は、前記添付ファイルに一方向関数を適用することによって計算されたハッシュである、請求項3に記載のシステム。 The system of claim 3, wherein the representation of the attachment is a hash calculated by applying a one-way function to the attachment. 前記セキュリティ脅威データベースは、前記既知のフィッシング攻撃に関連付けられた既知の観測可能な指標の配列を示す1つ以上の特徴ベクトルを備えており、前記セキュリティ脅威データベースは、前記観測可能な指標を前記1つ以上の特徴ベクトルと比較することにより、前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられているかどうかを判定するように構成されている、請求項1に記載のシステム。 The security threat database comprises one or more feature vectors indicating an array of known observable indicators associated with the known phishing attack, and the security threat database includes the observable indicators in the 1 The system of claim 1, wherein the system is configured to determine whether the observable indicator is associated with the known phishing attack by comparing with one or more feature vectors. 前記セキュリティ判定ポイントアプリケーションは、
コンピューティング装置から、特定の観測可能な指標についての照会を受信し、
前記特定の観測可能な指標が前記セキュリティ脅威データベース内に維持されているかどうかを判定し、
前記特定の観測可能な指標が前記セキュリティ脅威データベース内に維持されているという判定に基づき、前記特定の観測可能な指標を有する少なくとも1つのメッセージを受信した1つ以上の構成アイテムを示す情報を、表示のために前記コンピューティング装置へ送信する、
ように構成されている、請求項1に記載のシステム。
The security judgment point application is
Receive a query from the computing device for a particular observable indicator,
Determining whether the particular observable indicator is maintained in the security threat database,
Information indicating one or more configuration items that received at least one message having the particular observable indicator based on the determination that the particular observable indicator is maintained in the security threat database; Sending to the computing device for display,
The system of claim 1, wherein the system is configured to:
前記メッセージは、電子メールメッセージ、ショートメッセージサービス(SMS)メッセージ、インスタントメッセージング(IM)メッセージ、又はグループチャットメッセージを含む、請求項1に記載のシステム。 The system of claim 1, wherein the message comprises an email message, a short message service (SMS) message, an instant messaging (IM) message, or a group chat message. 前記メッセージは、添付ファイルを有する電子メールメッセージを含み、前記セキュリティ判定ポイントアプリケーションは、前記添付ファイルが前記電子メールサーバによって受信された回数、前記添付ファイルが配信された電子メールアカウントの数、前記添付ファイルが配信された前記電子メールアカウント、又はそれらのいずれかの組み合わせを判定するよう、前記電子メールサーバに照会するように構成されている、請求項1に記載のシステム。 The message includes an email message having an attachment, the security decision point application is configured to determine the number of times the attachment is received by the email server, the number of email accounts to which the attachment is delivered, the attachment. The system of claim 1, wherein the system is configured to query the email server to determine the email account to which a file was delivered, or any combination thereof. セキュリティ判定ポイントアプリケーションによって、スパムフィルタを有する電子メールサーバからのメッセージを受信することであって、前記メッセージは、前記スパムフィルタによってスパムとして分類されず、フィッシング攻撃であると推定される、ことと、
前記セキュリティ判定ポイントアプリケーションによって、フィッシング攻撃の観測可能な指標のために、前記メッセージを解析することと、
前記セキュリティ判定ポイントアプリケーションによって、前記観測可能な指標についてセキュリティ脅威データベースに照会することであって、前記セキュリティ脅威データベースは、前記観測可能な指標が既知のフィッシング攻撃に関連付けられているかどうかを判定するように構成される、ことと、
前記セキュリティ判定ポイントアプリケーションによって、前記セキュリティ脅威データベースから前記判定の結果を受信することと、
前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられていないことを前記結果が示していることに応答して、前記セキュリティ判定ポイントアプリケーションにより、前記観測可能な指標を有する今後のメッセージをスパムとして分類するための更新を前記スパムフィルタへ送信することと、
を含む方法。
Receiving a message from an email server having a spam filter by a security decision point application, wherein the message is not classified as spam by the spam filter and is presumed to be a phishing attack;
Parsing the message for observable indicators of phishing attacks by the security decision point application;
Querying a security threat database for the observable indicator by the security decision point application, the security threat database determining whether the observable indicator is associated with a known phishing attack. Consists of
Receiving the result of the determination from the security threat database by the security determination point application;
In response to the result indicating that the observable indicator is not associated with the known phishing attack, the security decision point application causes future messages with the observable indicator as spam. Sending updates to the spam filter for classification,
Including the method.
前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられていることを前記結果が示していることに応答して、前記セキュリティ判定ポイントアプリケーションにより、前記観測可能な指標を有する前記今後のメッセージをブロックするための追加の更新を前記電子メールサーバへ送信することを含む、請求項9に記載の方法。 In response to the result indicating that the observable indicator is associated with the known phishing attack, the security decision point application blocks the future message having the observable indicator. 10. The method of claim 9, comprising sending additional updates to the email server to do so. 前記観測可能な指標は、ネットワークアドレス、ハイパーリンク、添付ファイルの表示、送信者名、又は受信者名を含む、請求項9に記載の方法。 10. The method of claim 9, wherein the observable indicators include network addresses, hyperlinks, attachment display, sender names, or recipient names. 前記添付ファイルの前記表示は、前記添付ファイルに一方向関数を適用することによって計算されたハッシュである、請求項11に記載の方法。 The method of claim 11, wherein the representation of the attachment is a hash calculated by applying a one-way function to the attachment. 前記セキュリティ脅威データベースは、前記既知のフィッシング攻撃に関連付けられた既知の観測可能な指標の配列を示す1つ以上の特徴ベクトルを備えており、前記セキュリティ脅威データベースは、前記観測可能な指標を前記1つ以上の特徴ベクトルと比較することにより、前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられているかどうかを判定するように構成されている、請求項9に記載の方法。 The security threat database comprises one or more feature vectors indicating an array of known observable indicators associated with the known phishing attack, and the security threat database includes the observable indicators in the 1 10. The method of claim 9, configured to determine if the observable indicator is associated with the known phishing attack by comparing with one or more feature vectors. 前記セキュリティ判定ポイントアプリケーションによって、コンピューティング装置から、特定の観測可能な指標についての照会を受信することと、
前記セキュリティ判定ポイントアプリケーションによって、前記特定の観測可能な指標が前記セキュリティ脅威データベース内に維持されているかどうかを判定することと、
前記特定の観測可能な指標が前記セキュリティ脅威データベース内に維持されているという判定に基づき、前記セキュリティ判定ポイントアプリケーションによって、前記特定の観測可能な指標を有する少なくとも1つのメッセージを受信した1つ以上の構成アイテムを示す情報を、表示のために前記コンピューティング装置へ送信することと、
を更に含む、請求項9に記載の方法。
Receiving a query from the computing device for a particular observable indicator by the security decision point application;
Determining by the security decision point application whether the particular observable indicator is maintained in the security threat database;
One or more that have received at least one message with the particular observable indicator by the security decision point application based on the determination that the particular observable indicator is maintained in the security threat database. Sending information indicating a configuration item to the computing device for display;
The method of claim 9, further comprising:
前記メッセージは、電子メールメッセージ、ショートメッセージサービス(SMS)メッセージ、インスタントメッセージング(IM)メッセージ、又はグループチャットメッセージを含む、請求項9に記載の方法。 10. The method of claim 9, wherein the message comprises an email message, a short message service (SMS) message, an instant messaging (IM) message, or a group chat message. 前記メッセージは、添付ファイルを有する電子メールメッセージを含み、前記方法は、
前記セキュリティ判定ポイントアプリケーションによって、、前記添付ファイルが前記電子メールサーバによって受信された回数、前記添付ファイルが配信された電子メールアカウントの数、前記添付ファイルが配信された前記電子メールアカウント、又はそれらのいずれかの組み合わせを判定するよう、前記電子メールサーバに照会すること、
を含む、請求項9に記載の方法。
The message comprises an email message with an attachment, the method comprising:
By the security judgment point application, the number of times the attachment file is received by the email server, the number of email accounts to which the attachment file is delivered, the email account to which the attachment file is delivered, or those Querying the email server to determine any combination,
10. The method of claim 9, comprising:
命令を含む有形の非一時的コンピュータ読み取り可能媒体であって、前記命令は、1つ以上のプロセッサによって実行される場合に、前記1つ以上のプロセッサに、
スパムフィルタを有する電子メールサーバからのメッセージを受信することであって、前記メッセージは、前記スパムフィルタによってスパムとして分類されず、フィッシング攻撃であると推定される、ことと、
フィッシング攻撃の観測可能な指標のために、前記メッセージを解析することと、
前記観測可能な指標についてセキュリティ脅威データベースに照会することであって、前記セキュリティ脅威データベースは、前記観測可能な指標が既知のフィッシング攻撃に関連付けられているかどうかを判定するように構成される、ことと、
前記セキュリティ脅威データベースから前記判定の結果を受信することと、
前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられていないことを前記結果が示していることに応答して、前記観測可能な指標を有する今後のメッセージをスパムとして分類するための更新を前記スパムフィルタへ送信することと、
を実行させる、有形の非一時的コンピュータ読み取り可能媒体。
A tangible, non-transitory computer-readable medium containing instructions, wherein the instructions, when executed by one or more processors, cause the one or more processors to:
Receiving a message from an email server having a spam filter, said message not being classified as spam by said spam filter and presumed to be a phishing attack.
Parsing the message for observable indicators of phishing attacks;
Querying a security threat database for the observable indicator, the security threat database configured to determine whether the observable indicator is associated with a known phishing attack. ,
Receiving the result of the determination from the security threat database;
In response to the result indicating that the observable indicator is not associated with the known phishing attack, the update for classifying future messages having the observable indicator as spam is described above. Sending to a spam filter,
And a tangible, non-transitory computer-readable medium that carries out
前記1つ以上のプロセッサに、前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられていることを前記結果が示していることに応答して、前記観測可能な指標を有する前記今後のメッセージをブロックするための追加の更新を前記電子メールサーバへ送信させる命令を含む、請求項17に記載の有形の非一時的コンピュータ読み取り可能媒体。 Responsive to the one or more processors in response to the result indicating that the observable indicator is associated with the known phishing attack, the upcoming message having the observable indicator. 18. The tangible, non-transitory computer-readable medium of claim 17, including instructions that cause additional updates to block to be sent to the email server. 前記観測可能な指標は、ネットワークアドレス、ハイパーリンク、添付ファイルの表示、送信者名、又は受信者名を含む、請求項17に記載の有形の非一時的コンピュータ読み取り可能媒体。 18. The tangible non-transitory computer readable medium of claim 17, wherein the observable indicators include network addresses, hyperlinks, attachment display, sender names, or recipient names. 前記セキュリティ脅威データベースは、前記既知のフィッシング攻撃に関連付けられた既知の観測可能な指標の配列を示す1つ以上の特徴ベクトルを備えており、前記セキュリティ脅威データベースは、前記観測可能な指標を前記1つ以上の特徴ベクトルと比較することにより、前記観測可能な指標が前記既知のフィッシング攻撃に関連付けられているかどうかを判定するように構成されている、請求項17に記載の有形の非一時的コンピュータ読み取り可能媒体。 The security threat database comprises one or more feature vectors indicating an array of known observable indicators associated with the known phishing attack, and the security threat database includes the observable indicators in the 1 18. The tangible non-transitory computer of claim 17, configured to determine if the observable indicator is associated with the known phishing attack by comparing with one or more feature vectors. Readable medium.
JP2019088529A 2017-10-02 2019-05-08 Automatic mitigation of electronic message-based security threats Active JP6731687B2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15/722,966 2017-10-02
US15/722,966 US10708308B2 (en) 2017-10-02 2017-10-02 Automated mitigation of electronic message based security threats
US15/939,676 2018-03-29
US15/939,676 US10158677B1 (en) 2017-10-02 2018-03-29 Automated mitigation of electronic message based security threats

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018186622A Division JP6526895B2 (en) 2017-10-02 2018-10-01 Automatic mitigation of electronic message based security threats

Publications (2)

Publication Number Publication Date
JP2019153336A JP2019153336A (en) 2019-09-12
JP6731687B2 true JP6731687B2 (en) 2020-07-29

Family

ID=60997264

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018186622A Active JP6526895B2 (en) 2017-10-02 2018-10-01 Automatic mitigation of electronic message based security threats
JP2019088529A Active JP6731687B2 (en) 2017-10-02 2019-05-08 Automatic mitigation of electronic message-based security threats

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018186622A Active JP6526895B2 (en) 2017-10-02 2018-10-01 Automatic mitigation of electronic message based security threats

Country Status (5)

Country Link
US (3) US10708308B2 (en)
EP (1) EP3462683B1 (en)
JP (2) JP6526895B2 (en)
AU (2) AU2018200019A1 (en)
CA (1) CA2990435C (en)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US20240080339A1 (en) * 2010-11-29 2024-03-07 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10341841B2 (en) * 2017-10-02 2019-07-02 Servicenow, Inc. Operation of device and application discovery for a managed network
US10891285B2 (en) * 2017-10-19 2021-01-12 Adp, Llc Factor binding data coordination across multiple domains
US11349868B2 (en) * 2018-01-18 2022-05-31 Forcepoint, LLC Detection of spoofed internally-addressed email using trusted third party's SPF records
US10817607B1 (en) * 2018-01-26 2020-10-27 CA Inc. Securing a network device from malicious executable code embedded in a computer document
US10911487B2 (en) * 2018-06-20 2021-02-02 Checkpoint Mobile Security Ltd On-device network protection
CN110071936B (en) * 2019-05-05 2021-10-26 苏州阳野自动化系统有限公司 System and method for identifying proxy IP
US11374970B2 (en) * 2019-05-07 2022-06-28 Servicenow, Inc. Phishing attempt categorization/aggregation interface
CN110247933B (en) * 2019-07-08 2022-01-04 中国工商银行股份有限公司 Method and device for realizing firewall policy
US11423155B2 (en) * 2019-08-28 2022-08-23 Servicenow, Inc. Software vulnerability detection in managed networks
WO2021056230A1 (en) * 2019-09-25 2021-04-01 Citrix Systems, Inc. Systems and methods for securing user domain credentials from phishing attacks
US11363060B2 (en) 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service
KR20210156309A (en) * 2019-11-27 2021-12-24 (주)나무소프트 System and method for anti-ransomware or anti-phishing application
US20210176272A1 (en) * 2019-12-05 2021-06-10 Mcafee, Llc Phishing Mitigation Service
CN111083043B (en) * 2019-12-26 2021-11-23 中国科学院信息工程研究所 Method and device for identifying malicious automatic forwarding behavior of mailbox
US11677758B2 (en) * 2020-03-04 2023-06-13 Cisco Technology, Inc. Minimizing data flow between computing infrastructures for email security
US11050698B1 (en) * 2020-09-18 2021-06-29 Area 1 Security, Inc. Message processing system with business email compromise detection
US11546368B2 (en) 2020-09-28 2023-01-03 T-Mobile Usa, Inc. Network security system including a multi-dimensional domain name system to protect against cybersecurity threats
US11496522B2 (en) 2020-09-28 2022-11-08 T-Mobile Usa, Inc. Digital on-demand coupons for security service of communications system
US11997135B2 (en) 2020-12-29 2024-05-28 Citrix Systems, Inc. Systems and methods for protection against theft of user credentials
US11741200B2 (en) 2020-12-29 2023-08-29 Citrix Systems, Inc. Systems and methods for protection against theft of user credentials
US20230179635A1 (en) * 2021-11-24 2023-06-08 Centurylink Intellectual Property Llc Enhanced zero trust security systems, devices, and processes
US20230224275A1 (en) * 2022-01-12 2023-07-13 Bank Of America Corporation Preemptive threat detection for an information system
CN114760119B (en) * 2022-04-02 2023-12-12 北京安博通金安科技有限公司 Phishing mail attack detection method, device and system
US12001550B1 (en) 2023-08-28 2024-06-04 Wiz, Inc. Cybersecurity incident response techniques utilizing artificial intelligence

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106694B2 (en) * 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8407792B2 (en) * 2004-05-19 2013-03-26 Ca, Inc. Systems and methods for computer security
US8880611B1 (en) * 2004-06-30 2014-11-04 Google Inc. Methods and apparatus for detecting spam messages in an email system
JP5118020B2 (en) * 2005-05-05 2013-01-16 シスコ アイアンポート システムズ エルエルシー Identifying threats in electronic messages
US8719364B2 (en) 2007-03-30 2014-05-06 Canon Denshi Kabushiki Kaisha System, method and program for network management using saved history information
US20090006532A1 (en) 2007-06-28 2009-01-01 Yahoo! Inc. Dynamic phishing protection in instant messaging
US20090037546A1 (en) 2007-08-02 2009-02-05 Abaca Technology Filtering outbound email messages using recipient reputation
CA2697632C (en) 2007-08-06 2015-05-12 Bernard De Monseignat System and method for authentication, data transfer, and protection against phishing
JP5169113B2 (en) 2007-09-28 2013-03-27 サクサ株式会社 IP telephone system, IP telephone terminal and program
US20090182818A1 (en) * 2008-01-11 2009-07-16 Fortinet, Inc. A Delaware Corporation Heuristic detection of probable misspelled addresses in electronic communications
US8392357B1 (en) 2008-10-31 2013-03-05 Trend Micro, Inc. Trust network to reduce e-mail spam
US8914406B1 (en) 2012-02-01 2014-12-16 Vorstack, Inc. Scalable network security with fast response protocol
US9241009B1 (en) 2012-06-07 2016-01-19 Proofpoint, Inc. Malicious message detection and processing
US10404745B2 (en) 2013-08-30 2019-09-03 Rakesh Verma Automatic phishing email detection based on natural language processing techniques
IL235423A0 (en) 2014-10-30 2015-01-29 Ironscales Ltd Method and system for mitigating spear-phishing attacks
US9906539B2 (en) 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
US10686805B2 (en) 2015-12-11 2020-06-16 Servicenow, Inc. Computer network threat assessment
US10270789B2 (en) * 2016-01-29 2019-04-23 Acalvio Technologies, Inc. Multiphase threat analysis and correlation engine

Also Published As

Publication number Publication date
CA2990435A1 (en) 2019-04-02
US10158677B1 (en) 2018-12-18
EP3462683A1 (en) 2019-04-03
JP6526895B2 (en) 2019-06-05
JP2019153336A (en) 2019-09-12
US20190173921A1 (en) 2019-06-06
EP3462683B1 (en) 2021-03-31
US10511637B2 (en) 2019-12-17
AU2019261813A1 (en) 2019-11-28
US20190104155A1 (en) 2019-04-04
US10708308B2 (en) 2020-07-07
AU2018200019A1 (en) 2019-04-18
CA2990435C (en) 2020-06-09
JP2019067398A (en) 2019-04-25

Similar Documents

Publication Publication Date Title
JP6731687B2 (en) Automatic mitigation of electronic message-based security threats
US10637880B1 (en) Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10601844B2 (en) Non-rule based security risk detection
US11240271B2 (en) Distributed detection of security threats in a remote network management platform
CN113228585B (en) Network security system with feedback loop based enhanced traffic analysis
US10587577B2 (en) Dynamic, event-driven traffic control in a managed network
US8156541B1 (en) System, method, and computer program product for identifying unwanted activity utilizing a honeypot device accessible via VLAN trunking
US11374946B2 (en) Inline malware detection
US11636208B2 (en) Generating models for performing inline malware detection
US10291644B1 (en) System and method for prioritizing endpoints and detecting potential routes to high value assets
US20230342461A1 (en) Malware detection for documents using knowledge distillation assisted learning
US10171483B1 (en) Utilizing endpoint asset awareness for network intrusion detection
JP7411775B2 (en) Inline malware detection
Mokhov et al. Automating MAC spoofer evidence gathering and encoding for investigations
KR102676386B1 (en) Inline malware detection
US11863586B1 (en) Inline package name based supply chain attack detection and prevention
US20220245249A1 (en) Specific file detection baked into machine learning pipelines
US20230336591A1 (en) Centralized management of policies for network-accessible devices
US20230342460A1 (en) Malware detection for documents with deep mutual learning
Cheng et al. Intrusion Detection Traps within Live Network Environment
Olurin Intrusions Detection in a Cloud Environment
Protection Command and Control Center (of a Trojan) Command and control generally

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200703

R150 Certificate of patent or registration of utility model

Ref document number: 6731687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250